基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对混沌的秘钥协议加密方法,2006年Cao和Yu等提出了一种新的延迟混沌神经网络加密方案,混沌神经网络用于生成二进制序列,然后根据规则对明文进行加密.2009年Yang等通过明文攻击方法发现了这种方案根本缺陷,提出了在选择明文攻击下获得密钥流的方法.论文对Yu-Cao方案和Yang的方法进行分析,通过异域运算,描述一种更有效的方法,并验证Yu-Cao方案的安全漏洞.论文提出的方案计算效率更高、安全性更好.
推荐文章
一种基于人工神经网络的秘密共享方案
人工神经网络
秘密共享
门限
一种流加密方案的设计与分析
Hopfield神经网络
线性反馈移位寄存器
流加密
一种高安全性的数字图像加密算法
图像置乱
加密
数字水印
对一种匿名代理签名方案的安全性分析
签名
数字签名
代理签名
匿名性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对一种神经网络加密方案的安全性分析
来源期刊 计算机与数字工程 学科 工学
关键词 神经网络 混沌密码 布尔代数 异或运算
年,卷(期) 2020,(4) 所属期刊栏目 信息处理与网络安全
研究方向 页码范围 905-908,921
页数 5页 分类号 TP309.7
字数 3218字 语种 中文
DOI 10.3969/j.issn.1672-9722.2020.04.031
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 叶小艳 广州大学华软软件学院网络技术系 53 86 5.0 7.0
2 刘政连 广东东软学院计算机科学与技术系 2 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (66)
共引文献  (21)
参考文献  (13)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(2)
  • 参考文献(0)
  • 二级参考文献(2)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(5)
  • 参考文献(0)
  • 二级参考文献(5)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(4)
  • 参考文献(1)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(10)
  • 参考文献(3)
  • 二级参考文献(7)
2007(7)
  • 参考文献(1)
  • 二级参考文献(6)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(6)
  • 参考文献(1)
  • 二级参考文献(5)
2010(7)
  • 参考文献(4)
  • 二级参考文献(3)
2011(7)
  • 参考文献(0)
  • 二级参考文献(7)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
神经网络
混沌密码
布尔代数
异或运算
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与数字工程
月刊
1672-9722
42-1372/TP
大16开
武汉市东湖新技术开发区凤凰产业园藏龙北路1号
1973
chi
出版文献量(篇)
9945
总下载数(次)
28
总被引数(次)
47579
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导