一、对基于广义逆矩阵密钥协商协议及其改进的攻击(论文文献综述)
张孝甜[1](2019)在《基于Polar码的密钥协商方案研究》文中指出密钥协商是量子密钥分发系统和无线信道物理层密钥生成系统中的一个重要的信息处理步骤,对于保证密钥的安全性有着重要的意义。本文在深入研究无线信道物理层密钥协商协议及连续变量量子密钥分发协商协议的基础上,把Polar码作为纠错码应用到密钥协商中,提出了基于Polar码逆编码的密钥协商协议和高效Polar码多维协商协议。论文基于Polar码的密钥协商方案研究,具体工作如下:(1)论文在无线信道物理层密钥协商协议中应用Polar码逆编码技术,提出了基于Polar码逆编码的密钥协商协议。论文从原始密钥生成和密钥协商两个过程详细介绍了基于Polar码逆编码的密钥协商协议,并通过与基于LDPC码的协商协议的对比仿真对该协议的计算复杂度和协商性能进行了分析。仿真结果表明,在原始密钥的初始错误率很低时,LDPC码的协商协议的译码成功率略高于Polar码的协商协议,但随着初始错误率越来越大,LDPC码的协商协议的译码成功率下降很快,性能降低的比较明显,而Polar码的协商协议则相对下降比较平缓。总的来说,当原始密钥的初始错误率处于大于0.2的一段区间内,使用Polar码逆编码协商仍可以获得很好的纠错效果,而使用LDPC码协商就很难完成密钥纠错。(2)在通信双方都已知Polar码冻结位和冻结比特的设计思路下,提出了一种改进的Polar码协商方案。论文对该方案进行了详细地阐述,并结合基于Polar码逆编码的协商方案给出了两种方案的计算复杂度及协商性能的仿真分析。结果表明,改进的协商协议在较低的计算复杂度下,可以在误码率、协商成功率等方面获得优于原方案的协商性能。(3)将Polar码应用到连续变量量子密钥分发的多维协商协议中,对基于Polar码的多维协商协议的协商纠错部分进行了改进,提出了高效的Polar码多维协商协议。在基于Polar码的多维协商协议中,通信双方对各自的原始密钥进行分组,然后利用多维协商算法把每组向量转化到BIAWGN信道上并利用Polar码完成纠错协商,最终得到一致的密钥序列。在利用经典信道发送更多的边信息来提高量子比特利用率的设计思路下,我们提出了高效Polar码多维协商协议。论文结合基于Polar码的多维协商协议对高效Polar码多维协商协议的密钥率和协商性能进行了分析和仿真,结果表明,高效Polar码多维协商协议的密钥率有所提高并且可以从误码率、误帧率方面获得不弱于原方案的协商性能。
陈燕芬[2](2008)在《对“基于广义逆矩阵密钥协商协议的攻击”的一点补充》文中指出Dawson E和Chuan-kuan Wu在文[1]中提出了基于广义逆矩阵的密钥协商方案;王永传等、雷信生分别在文[2]、[3]中对其作了补充、改进.作者对以上的密钥协商方案作进一步改进,这样避免了基本的攻击.
陈德伟[3](2002)在《对基于广义逆矩阵密钥协商协议及其改进的攻击》文中提出E.Dawson和Chuan-KuanWu在文献犤1犦中提出了基于广义逆矩阵的密钥协商方案。王永传等、雷信生、王锦玲分别在文献犤2犦、犤3犦、犤4犦中对其作了补充、攻击、改进。笔者对以上方案提出一种攻击方法,指出基于广义逆矩阵的以上密钥协商方案是不安全的,同时给出建议。
黄林涛,王锦玲[4](2002)在《广义逆矩阵在密钥协议中的应用》文中研究说明广义逆矩阵的密钥协定方案于 1997年由Dawson提出 ,1999年王永传等人修改了此方案 ,本文进一步改进这类密钥协定方案 ,这样避免了基本攻击
王锦玲[5](2001)在《对基于广义逆矩阵密钥协商协议的改进》文中研究表明E.Dawson和Chuan-KuanWu提出了基于广义逆矩阵的密钥协定方案犤1犦,王永传杨义先、王永忠在文献犤2犦中对该方案作了补充,本文进一步改进这类密钥协定方案,这样,避免了基本攻击,该方案是安全的。
雷信生[6](2000)在《对基于广义逆矩阵密钥协商协议的攻击》文中提出讨论了E.Dawson和Chuan-Kuan Wu提出的基于广义逆矩阵密钥协商的安全性,同时也指出王永传、杨义先、王永忠所给出修改方案同样是不安全的,并给出了对这两个方案的具体攻击方法。
柴庚[7](2020)在《自由空间连续变量量子密钥分发关键技术研究》文中提出量子密码学运用物理学的基本定律完成密钥的安全共享,其正朝着构建可扩展的、安全的量子网络的方向发展。其中,自由空间连续变量量子密钥分发是一种应用连续变量量子态在自由空间中实现密钥传输、并可以打破光纤量子信道传输路径限制的通信技术,从而成为实现远距离量子网络的一种重要方式。然而,自由空间量子信道中传输的量子态不可避免地受到大气衰减、大气湍流等效应的影响,导致系统性能降低。本文围绕自由空间连续变量量子密钥分发中的相关关键技术展开研究,旨在建立和完善自由空间系统在参数估计、过噪声抑制、保密增强等技术方面的研究,从而改善并提升系统性能。论文在自由空间连续变量量子密钥分发的理论研究方面取得了以下创新性研究成果:1.提出一种适用于自由空间连续变量量子密钥分发的参数估计方法,在此基础上进一步研究了传输波动对系统性能的影响。结果表明,该方法与物理模型相统一,且能有效抵抗纠缠-蒸馏攻击。因此,该方法的提出填补了实际自由空间连续变量量子密钥分发在参数估计研究的空白。2.传统参数估计中,存在密钥率与参数估计精度的权衡、以及数据交换可能引发的信息泄露等问题。因此,提出一种基于盲估计的自由空间连续变量量子密钥分发参数估计方法,通过仿真分析与实验验证,该方法不仅能有效地解决传统方法中的问题,还能进一步减弱保密增强对系统的影响,从而有效地提升系统性能。3.为了有效地抑制量子传输过程中信道波动所带来的过噪声,提出基于自适应光学的自由空间连续变量量子密钥分发方案。物理模型和光场模型两方面的分析表明所提方案能有效控制过噪声并提升系统性能,因此自适应光学技术的进一步发展和完善有可能打破信道波动过噪声带来的距离限制,为大规模的高性能量子网络的建设奠定基础。4.提出一种基于CV Bell测量实现量子保密增强的连续变量量子密钥分发协议。协议通过CV Bell检测在完成对量子信号测量的同时,实现保密增强,并在窃听者存在的情况下为合法通信方之间建立一种全新的关联关系。与传统协议相比,本协议显着降低了原始密钥变量在数据处理过程中的损失,从而提高系统性能。分析表明,该协议在理论上可以获得较高的密钥率和极远的传播距离,并表现出较好的噪声容忍度。因此,量子保密增强的应用为远距离、高性能的量子密钥分发的实现提供了一种可行的实现方式。
韩志飞[8](2019)在《基于Grover’s算法的多方量子通信协议的设计与分析》文中研究表明量子信息学是一门由量子力学和信息科学相融合而形成的新兴学科,主要由量子通信和量子计算两大部分组成。多方量子通信协议是量子信息学领域的重要内容,与经典通信协议相比,本文中提出的将Grover’s量子算法结合的多方量子通信协议有效解决了经典通信协议在信息传输过程中存在的安全性和效率性等方面的问题。本文重点围绕量子密钥协商和量子安全通信两方面的内容进行了深入研究,了解到量子信息以处于纠缠态的粒子为信息载体,通过对纠缠粒子进行相关幺正操作和相应的基测量,最终可以安全高效的实现量子信息的传输。本论文主要研究成果如下:(1)通过对相关的量子密钥协商协议文献的研究学习,我们设计了基于Grover’s算法的多方量子密钥协商(MQKA)协议。目前利用量子搜索算法设计MQKA还比较少,同时MQKA要求最终密钥必须由所有参与者平等协商。我们的协议利用Bell态作为量子资源,基于Grover’s算法的特点,我们所设计的MQKA协议很好的体现了参与者在密钥协商过程中的公平性和安全性。(2)通过对相关的量子安全通信协议文献的研究学习,我们设计了基于Grover’s算法作为编码函数的受控双向量子安全通信(CBQSC)协议。本协议同样利用Bell态作为量子资源,当量子比特(Qubit)在双量子信道进行传输时,为了避免信息泄漏,我们采用了增加受控非门(CNOT)的方法。通过对协议进行分析,我们发现本协议既能防止信息泄露,又能提高信息传输效率。并且安全性分析表明,Grover算法在构建CBQSC协议中安全性效果显着。
汤绍春[9](2011)在《有限域理论在设计新密钥交换技术中的应用》文中提出在计算机网络技术以及信息技术高速发展的今天,如何保障信息的安全问题,己经成为当今世界上普遍重视以及关注的一个热门话题.目前,很多信息安全的保障,都是通过密码学来实现的,而密钥交换就是密码学中一个关键的分支,同时也是信息安全领域的一个非常重要的研究课题.人们想要在公共信道上进行安全通信,那么就必须建立一个会话密钥,密钥交换就是这样一种关键技术,因此对密钥交换协议的研究,不仅具有重要的理论意义,而且也具有不可低估的应用价值.本文研究了基于有限域理论实现的新密钥交换技术.论文的主要研究成果为:(1)研究了多模数线性同余方程组的数值求解算法,分析总结了Diffie-Hellman密钥交换技术以及基于矩阵广义逆实现的密钥交换技术.(2)研究了群论中的换位子理论,设计了基于换位子理论实现的新密钥交换协议,从而实现了通信双方的密钥共享,该协议的安全性取决于能否解决共轭问题.(3)进一步研究了群论中的p-换位子理论,提出了p-共轭的概念,设计了基于p-换位子理论的密钥交换协议,给出了数值算例验证了所给的协议是正确、可行的.(4)提出了多模数矩阵方程的概念,利用矩阵直积和行拉直等概念把多模数矩阵方程转化为多模数线性方程组,得到了方程的数值解法,结合D-H密钥交换的思想,设计了一种基于多模数矩阵方程的密钥交换协议.最后给出数值例子验证了设计方案的可行性.
向涛[10](2008)在《基于数字混沌的加密算法和密钥协商协议的研究》文中进行了进一步梳理数字媒体的出现使得信息的存储更加方便,而计算机网络的出现则使得数字信息的传播和应用得到飞速的发展。在这样的背景下,数字信息的安全问题日益显得重要。密码学是信息安全的理论基础,因此,对密码学的深入研究是保障信息安全的重要手段。基于非线性科学的混沌理论在密码学方面的应用是最近二十年来信息安全领域的研究热点之一。混沌现象的普遍存在性以及混沌系统和传统密码系统的相似性,使得混沌密码学的研究日益倍受关注。提出了大量的基于混沌的加密算法,同时也有很多学者对新提出的混沌加密方案进行了深入细致的安全性分析。本论文在基于目前混沌密码学界已经取得的研究成果的基础上,主要致力于数字混沌在文档、图像加密算法的设计和分析,以及基于数字混沌的密钥协商协议的研究。在本论文的主要贡献包括以下几个方面:①从多个方面对混沌理论基础作了详细的论述。对基于混沌理论的密码技术的研究现状进行了详细分析。首先介绍了现代密码学的概要,然后对比了混沌理论与密码学的关系,接着系统介绍了混沌流密码、混沌分组密码、混沌公钥、其它的混沌密码、基于混沌的图像加密和基于混沌公钥的密钥协商。②对Pareek等人提出的混沌加密算法进行了分析和改进。首先对Pareek算法做了一个统一化的描述,然后分析了它的几个主要的安全脆弱点和一些冗余的操作步骤。在此基础上,提出了一个改进的算法。在改进的算法中,通过不同的方法修正了原算法的所有安全漏洞,而且摒弃了原算法中的那些冗余的操作步骤。③提出了一种新的基于TDCM的文档加密算法。通过对多维混沌映射的性质和文档加密的过程的分析,验证了多维混沌映射用于文档加密的可行性和优势。在此基础上,提出了基于离散化的TDCM的对称加密算法。算法使用了目前在混沌图像加密中广泛采用的三种TDCM,即标准映射、广义的猫映射、广义的面包师映射。而且,本算法还成功地解决了传统混沌文档加密中遇到的浮点数运算问题和使用TDCM作为图像加密时碰到的原点问题。④对选择图像加密的概念、优势和研究现状进行了介绍和分析。将目前选择加密的工作归纳为几个主要研究方向,简要介绍了各研究方向的发展状况,并对其做了一些有指导性的性能评述。在此基础上,提出了一种新的基于时空混沌的选择图像加密的算法。研究了基于位平面的选择图像加密算法的可行性。讨论和验证了通过有选择地加密若干个重要位的方式来保护整个明文图像安全性的可行性。然后提出了基于CML的时空混沌系统的选择图像加密算法用于灰度图和RGB彩色图像的加密中。讨论了加密强度的选择和相应的安全性,通过安全性分析,得出可以选择加密50%的数据而保护整个明文图像的安全性的结论。⑤分析了基于Chebyshev映射的密钥协商协议的安全性。介绍了利用Chebyshev映射进行密钥协商的方法,阐述了肖迪等人提出的基于Chebyshev映射的可抵赖的认证方案及其改进的方案。我们对改进方案进行了安全性分析,提出了两种攻击方法。另外,我们对这类试图提高Chebyshev映射安全性的方法从原理上进行了分析,指出该类改进方法是冗余的。⑥最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
二、对基于广义逆矩阵密钥协商协议及其改进的攻击(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、对基于广义逆矩阵密钥协商协议及其改进的攻击(论文提纲范文)
(1)基于Polar码的密钥协商方案研究(论文提纲范文)
摘要 |
abstract |
专用术语注释表 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 课题研究现状 |
1.3 论文主要内容 |
第二章 Polar码和密钥协商基础理论 |
2.1 Polar码基础 |
2.2 密钥协商基础 |
2.2.1 密钥协商发展概况 |
2.2.2 基于纠错码的密钥协商原理 |
2.3 本章小结 |
第三章 无线信道中的Polar码协商协议 |
3.1 无线信道中的密钥协商协议 |
3.1.1 无线通信物理层密钥安全 |
3.1.2 基于信道特征提取的密钥生成技术 |
3.2 基于Polar码逆编码的协商协议 |
3.2.1 基于信道特征提取的密钥生成 |
3.2.2 基于Polar码逆编码的协商纠错 |
3.2.3 复杂度及仿真分析 |
3.3 基于Polar码的改进协商协议 |
3.3.1 Polar码纠错方案设计 |
3.3.2 复杂度及仿真分析 |
3.4 本章小结 |
第四章 连续变量量子密钥分发多维协商协议及其改进算法 |
4.1 基于Polar码的多维协商协议 |
4.1.1 连续变量量子密钥分发协商协议 |
4.1.2 基于Polar码的多维协商协议 |
4.1.3 数值仿真与分析 |
4.2 高效Polar码多维协商协议 |
4.2.1 方案描述 |
4.2.2 密钥率分析 |
4.2.3 数值仿真与分析 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 下一步工作计划 |
参考文献 |
附录 攻读硕士学位期间撰写的论文 |
致谢 |
(2)对“基于广义逆矩阵密钥协商协议的攻击”的一点补充(论文提纲范文)
1 广义逆矩阵和相关理论 |
2 基于广义逆矩阵的密钥协商方案 |
3 对上述方案的进一步改进 |
(6)对基于广义逆矩阵密钥协商协议的攻击(论文提纲范文)
0 引言 |
1 广义逆矩阵 |
2 基于广义逆矩阵的密钥协商方案及其修改方案 |
3 对这两个方案的密码攻击 |
4 结论 |
(7)自由空间连续变量量子密钥分发关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
主要缩略语对照表 |
第一章 绪论 |
1.1 密钥学简述 |
1.2 量子密钥分发 |
1.3 自由空间量子密钥分发进展 |
1.4 论文简述与章节安排 |
第二章 连续变量量子密钥分发基础 |
2.1 量子力学基础 |
2.2 量子光学基础 |
2.2.1 单模光场量子化 |
2.2.2 高斯态与高斯操作 |
2.2.3 高斯测量 |
2.3 信息论基础 |
2.3.1 香农熵 |
2.3.2 冯?诺依曼熵 |
2.4 连续变量量子密钥分发协议 |
2.4.1 GMCS CVQKD协议 |
2.4.2 理论安全性 |
2.4.3 实际安全性 |
2.5 本章小结 |
第三章 自由空间量子信道 |
3.1 量子信道概述 |
3.2 自由空间量子信道 |
3.2.1 大气衰减信道 |
3.2.2 大气湍流信道 |
3.2.3 椭圆光束模型 |
3.3 本章小结 |
第四章 自由空间连续变量量子密钥分发参数估计研究 |
4.1 自由空间连续变量量子密钥分发 |
4.2 参数估计 |
4.3 自由空间CVQKD参数估计方法 |
4.3.1 大气衰减信道下的参数估计 |
4.3.2 大气湍流信道下的参数估计 |
4.4 系统性能分析 |
4.4.1 密钥率分析 |
4.4.2 安全性分析 |
4.5 本章小结 |
第五章 自由空间连续变量量子密钥分发盲估计研究 |
5.1 信道估计 |
5.2 自由空间CVQKD盲估计方法 |
5.3 系统性能分析 |
5.3.1 密钥率分析 |
5.3.2 安全性分析 |
5.4 实验验证 |
5.5 本章小结 |
第六章 基于自适应光学的自由空间连续变量量子密钥分发的过噪声抑制研究 |
6.1 过噪声抑制 |
6.2 基于AO的自由空间CVQKD物理模型 |
6.2.1 传播畸变 |
6.2.2 自适应光学补偿与校正 |
6.2.3 过噪声抑制 |
6.3 系统性能分析 |
6.4 本章小结 |
第七章 基于量子保密增强的连续变量量子密钥分发研究 |
7.1 保密增强 |
7.2 基于量子保密增强的CVQKD |
7.2.1 基于量子保密增强的CVQKD协议 |
7.2.2 密钥率分析 |
7.3 系统性能分析 |
7.3.1 安全性分析 |
7.3.2 仿真分析 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 本文总结 |
8.2 研究展望 |
参考文献 |
致谢 |
攻读博士学位期间取得的科研成果 |
作者简介 |
(8)基于Grover’s算法的多方量子通信协议的设计与分析(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究意义 |
1.2 研究背景 |
1.3 国内外研究进展 |
1.3.1 量子密钥协商研究进展 |
1.3.2 量子安全通信研究进展 |
1.4 课题来源及论文结构安排 |
第二章 基础理论 |
2.1 Grover’s算法介绍 |
2.1.1 Grover’s量子算法发展 |
2.1.2 Grover’s量子算法基本思想 |
2.1.3 Grover’s量子算法步骤 |
2.1.4 Grover’s量子算法搜索过程描述 |
2.2 量子信息学基本内容 |
2.2.1 量子态的叠加性 |
2.2.2 常用的量子门 |
2.2.3 量子幺正变换 |
2.2.4 量子纠缠性及交换 |
2.3 量子测量 |
2.4 量子计算实现 |
2.5 本章小结 |
第三章 多方量子密钥协商协议的设计 |
3.1 QKA的不同方案 |
3.1.1 Sun等人的协议 |
3.1.2 Shi等人的协议 |
3.1.3 Cai等人的协议 |
3.2 基于Grover’s算法的多方量子密钥协商协议 |
3.2.1 相关知识 |
3.2.2 协议描述 |
3.3 安全性分析与讨论 |
3.4 本章小结 |
第四章 受控量子安全通信协议的设计 |
4.1 预备知识 |
4.1.1 Grover’s算法性质 |
4.1.2 量子密集编码 |
4.2 基于Grover’s算法的受控双向量子安全通信协议 |
4.2.1 设计思路 |
4.2.2 协议描述 |
4.3 安全性与效率性分析 |
4.3.1 安全性分析 |
4.3.2 效率性分析 |
4.4 物理实现 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
参考文献 |
个人简历在读期间发表的学术论文 |
致谢 |
(9)有限域理论在设计新密钥交换技术中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 密钥交换技术的背景与发展现状 |
1.2 本文的研究工作 |
1.3 本论文章节安排 |
第二章 密钥交换技术的理论基础和常用技术 |
2.1 数学理论基础 |
2.1.1 有限域的相关概念和运算 |
2.1.2 多模数线性方程组的数值算法 |
2.2 常用的密钥交换技术 |
2.2.1 双方密钥共享的Diffie-Hellman 体制 |
2.2.2 三方密钥共享的Diffie-Hellman 体制 |
2.2.3 基于矩阵广义逆实现的密钥交换技术 |
第三章 群论换位子理论及其在密钥交换中的应用 |
3.1 换位子的概念和相关理论 |
3.2 基于换位子理论设计的新密钥交换协议 |
3.3 数值算例 |
第四章 群论p-换位子理论及其在密钥交换中的应用 |
4.1 p-换位子的概念和相关理论 |
4.2 基于p-换位子理论设计的新密钥交换协议 |
4.3 数值算例 |
第五章 多模数矩阵方程在密钥交换中的应用 |
5.1 多模数矩阵方程的概念和相关理论 |
5.2 基于多模数矩阵方程设计的新密钥交换协议 |
5.3 数值算例 |
第六章 总结及展望 |
参考文献 |
附录:攻读硕士期间发表的论文 |
致谢 |
(10)基于数字混沌的加密算法和密钥协商协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与课题意义 |
1.2 主要研究内容及成果 |
1.3 论文组织结构 |
2 混沌理论基础与混沌密码研究现状 |
2.1 引言 |
2.2 混沌的定义和特征 |
2.2.1 混沌的定义 |
2.2.2 混沌的运动特征 |
2.3 混沌的判据与准则 |
2.4 密码学基础知识 |
2.4.1 密码学基本概念 |
2.4.2 流密码系统简介 |
2.4.3 分组密码系统简介 |
2.4.4 公开密钥密码系统简介 |
2.4.5 密码分析与算法安全 |
2.4.6 密钥协商 |
2.5 混沌与密码学的关系 |
2.6 混沌密码学的研究概况 |
2.6.1 混沌流密码 |
2.6.2 混沌分组密码 |
2.6.3 混沌公钥 |
2.6.4 其它的混沌密码 |
2.6.5 基于混沌的图像加密 |
2.6.6 基于混沌公钥的密钥协商协议 |
2.7 混沌密码学存在的问题及发展前景 |
2.8 本章小结 |
3 基于外密钥的混沌加密算法的分析和改进 |
3.1 引言 |
3.2 Pareek 算法简介 |
3.3 对Pareek 算法的分析 |
3.3.1 安全缺陷分析 |
3.3.2 冗余操作分析 |
3.4 算法的改进 |
3.4.1 混沌映射和密钥的选择 |
3.4.2 加密和解密过程 |
3.5 仿真实验 |
3.5.1 仿真平台和参数的选择 |
3.5.2 混淆效果 |
3.5.3 扩散效果 |
3.5.4 统计特性分析 |
3.5.5 密文大小和算法速度分析 |
3.6 安全性分析 |
3.7 本章小结 |
4 基于离散化的二维混沌映射的对称密码系统 |
4.1 引言 |
4.2 二维混沌系统简介 |
4.3 算法设计 |
4.3.1 设计思想 |
4.3.2 加密/解密过程 |
4.4 仿真实验 |
4.4.1 参数配置 |
4.4.2 统计特性 |
4.4.3 密文大小与加密速度 |
4.5 安全性分析 |
4.5.1 密钥空间 |
4.5.2 混淆和扩散 |
4.5.3 原点问题 |
4.6 本章小结 |
5 基于时空混沌系统的选择图像加密算法 |
5.1 引言 |
5.2 选择图像加密技术 |
5.2.1 传统图像加密方式的不足 |
5.2.2 选择加密 |
5.2.3 选择加密的类型 |
5.3 时空混沌系统简介 |
5.3.1 耦合映象格子 |
5.3.2 CML 的优点 |
5.3.3 有限精度下CML 序列的周期 |
5.3.4 CML 在密码学中的应用 |
5.4 灰度图像的选择加密 |
5.4.1 可行性分析 |
5.4.2 加密方案 |
5.4.3 选择强度的讨论 |
5.4.4 其它安全性分析 |
5.5 RGB 彩色图像的选择加密 |
5.5.1 灰度加密方案的扩展 |
5.5.2 安全性分析 |
5.6 其它考虑 |
5.6.1 算法性能分析 |
5.6.2 通用性分析 |
5.6.3 应用场合分析 |
5.6.4 算法的抗攻击分析 |
5.7 本章小结 |
6 基于数字混沌的密钥协商协议 |
6.1 引言 |
6.2 Chebyshev 多项式及其性质 |
6.3 基于Chebyshev 多项式的公钥算法及其安全性 |
6.3.1 密钥的产生 |
6.3.2 加密算法 |
6.3.3 解密算法 |
6.3.4 算法安全性 |
6.4 基于Chebyshev 多项式的密钥协商协议 |
6.4.1 一种基于Chebyshev 的可否认认证方案 |
6.4.2 攻击方法 |
6.5 肖迪等人的改进算法 |
6.5.1 协议内容 |
6.5.2 安全性分析 |
6.6 对肖迪等人的改进算法的分析 |
6.6.1 Stolen-Verifier 攻击 |
6.6.2 离线猜测攻击(Offline Guessing Attack) |
6.6.3 对一类提高Chebyshev 映射安全性方法的分析 |
6.7 本章小结 |
7 总结与展望 |
致谢 |
参考文献 |
附录 |
四、对基于广义逆矩阵密钥协商协议及其改进的攻击(论文参考文献)
- [1]基于Polar码的密钥协商方案研究[D]. 张孝甜. 南京邮电大学, 2019(02)
- [2]对“基于广义逆矩阵密钥协商协议的攻击”的一点补充[J]. 陈燕芬. 安徽大学学报(自然科学版), 2008(01)
- [3]对基于广义逆矩阵密钥协商协议及其改进的攻击[J]. 陈德伟. 通信技术, 2002(11)
- [4]广义逆矩阵在密钥协议中的应用[J]. 黄林涛,王锦玲. 宁波大学学报(理工版), 2002(02)
- [5]对基于广义逆矩阵密钥协商协议的改进[J]. 王锦玲. 通信技术, 2001(07)
- [6]对基于广义逆矩阵密钥协商协议的攻击[J]. 雷信生. 通信保密, 2000(03)
- [7]自由空间连续变量量子密钥分发关键技术研究[D]. 柴庚. 西北大学, 2020(01)
- [8]基于Grover’s算法的多方量子通信协议的设计与分析[D]. 韩志飞. 华东交通大学, 2019(04)
- [9]有限域理论在设计新密钥交换技术中的应用[D]. 汤绍春. 赣南师范学院, 2011(04)
- [10]基于数字混沌的加密算法和密钥协商协议的研究[D]. 向涛. 重庆大学, 2008(06)