对一个混沌密码模型的分析

来源 :通信学报 | 被引量 : 4次 | 上传用户:aaasssddd001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
基于混沌的密码算法设计引起了广泛的讨论,然而,大多数混沌密码算法发表不久即被攻击。为了对它们在混沌信号流攻击下非常脆弱的原因进行研究,分析了其中一些混沌密码算法的安全性,抽象出一个混沌密码数学模型,并提出了针对这一模型的攻击及相应的改进方法。最后,运用上述研究成果,分析了李树均在Phsics Letters A上提出的一种混沌密码算法的安全性,验证了该数学模型的有效性。
其他文献
从香农的信息论出发,在用Γ模型分析扰动强度分布的基础上,利用蒙特卡罗积分法计算了基于BPSK的光无线通信系统的信道容量,详细分析了几种不同扰动强度下信道容量和信噪比的关系,为设计光无线通信系统提供了重要的理论基础。
针对无线传感器网络这种典型多跳网络的吞吐量进行了理论分析,提出了在线性网络路由的情况下的网络吞吐量的计算模型,并通过NS-2仿真模拟进行了验证。发现吞吐量随着网络节点数目的增加而呈现出一种类似于简谐振动的变化,并且最终收敛到一个稳定值。这一规律揭示了无线传感器网络的节点行为特征与网络吞吐量之间的内在联系,对网络性能的优化具有指导性的帮助。
以低轨卫星信道多普勒特性为背景,给出一种适用于大频偏条件下突发通信系统直接扩频序列混合并行捕获结构,并以门限信噪比下平均捕获时间最小为设计目标,对检测积分时间和判
从今年7月起,橡胶玩具和气球出口德国将有新标准。德国联邦食品、农业和消费者保护部最近新修订了。有关由天然或合成橡胶制成的玩具、气球的德国第14号法令”,并将于今年7月生
提出安全协议本质上是协议主体利用密码学手段通过挑战-响应来对协议另一方的存在做出判断,并同时完成对一些数据例如会话密钥等的协商。依据这种思想,结合认证逻辑中的一些成果,提出了一种新的安全协议关联性的分析方法,该方法对协议认证目标进行了基于线空间模型语义的定义,并将关联性分析归结为Strand的存在关系和Strand参数一致性的分析问题。
根据汉语情感分析现状和需求,分析和研究了从目标语料库自动获取汉语主观性词典,提出了一种主观性词典创建方法,定义了主观性词典和语言模型,设计了自适应主观性自举算法和主观性属性特征模型,实现了主观性词条中情感倾向、主观性强度和词汇主客观自动判别。采用机器学习方法证明,提出的汉语主观性词典自动创建方法高效,性能优良。
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基于非纠缠态的经典信息秘密共享方案。详细介绍了量子秘密共享这3个研究方向的代表性协议和最新的研究进展,并对量子秘密共享的未来发展作了一个展望。
接到通知的时候我就有一个想法,资本市场是统一的,为什么还有电信资本市场,准确地说应该是电信企业进入资本市场融资问题。我对一个问题非常感兴趣,即《公司法》在修改中扩大股权
2007年夏天全球性的玩具召回事件,引起了玩具消费者、厂商、买家和政府监管部门对玩具安全问题的空前关注。相关方面为此投入了巨大的资源改进或重建玩具安全控制系统。
日前,Iconix品牌耗资1.75亿美元购得包括史努比在内的“花生漫画”形象品牌,并联手舒尔茨家族(史努比之父查尔斯·舒尔茨的家族)共同收购联合传媒集团授权部运营的品牌授权及