基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法.首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA 3算法的三维矩阵空间变换后生成密钥;其次,利用像素直方分布图将生成的密钥以图像形式显示,证明生成的密钥满足密码算法中对初始密钥以及密钥流的安全性要求;最后,利用VS2013以及Quartus Ⅱ软件对所提方案加以实现,验证所生成的密钥随机性最小可达到97.7%,密钥空间最小可达到2 224.
推荐文章
SHA-3的安全性分析
hash 函数
SHA-3
安全性分析
统计性能
对称性
针对SHA-3算法核心置换的旋转攻击
SHA-3算法
置换
旋转攻击
一种基于多径相对时延的密钥生成方法
物理层安全
信道互易性
多径相对时延
密钥生成
超宽带
SHA-3杂凑密码候选算法简评
Hash函数
碰撞
有效实现
结构
差分
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于SHA-3算法的图像密钥生成方法
来源期刊 华东理工大学学报(自然科学版) 学科 工学
关键词 SHA-3算法 三维矩阵 图像加密 密钥生成
年,卷(期) 2015,(5) 所属期刊栏目 研究论文
研究方向 页码范围 693-697
页数 5页 分类号 TN432
字数 3232字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 汪鹏君 宁波大学电路与系统研究所 137 551 11.0 14.0
2 张跃军 宁波大学电路与系统研究所 38 97 5.0 8.0
3 李刚 宁波大学电路与系统研究所 20 38 4.0 4.0
4 李建瑞 宁波大学电路与系统研究所 3 6 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (2)
参考文献  (4)
节点文献
引证文献  (3)
同被引文献  (3)
二级引证文献  (1)
2012(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
SHA-3算法
三维矩阵
图像加密
密钥生成
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
华东理工大学学报(自然科学版)
双月刊
1006-3080
31-1691/TQ
16开
上海市梅陇路130号
4-382
1957
chi
出版文献量(篇)
3399
总下载数(次)
2
总被引数(次)
27146
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
浙江省自然科学基金
英文译名:
官方网址:http://www.zjnsf.net/
项目类型:一般项目
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导