收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌理论的公钥加密方案的研究

王大虎  杨维  李庆九  
【摘要】:混沌映射有许多适合用于密码学的特性,但是,找到具有单向陷门的混沌映射是很困难的,有人提出了利用Chebyshev映射的迭代公式的半群特性,找到了一个带陷门的混沌映射,并给出了一种混沌公钥加密方案,其构思虽然很巧妙,但是经分析发现其是不安全的,由于三角函数固有的周期性,使得攻击者很容易破解,基于其不安全的特征,提出了一种改进方案,经过对其性能的研究发现,新方案是安全有效的。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 余振标;;一种基于混沌映射的汽车遥控防盗方法[J];单片机与嵌入式系统应用;2011年07期
2 张文杰;李武鹏;李霞;;基于二维混沌映射的免疫算法研究[J];电脑开发与应用;2011年07期
3 王瑞琪;张承慧;李珂;;基于改进混沌优化的多目标遗传算法[J];控制与决策;2011年09期
4 李易民;凌捷;;安全消息中间件的设计[J];计算机工程与设计;2011年06期
5 尹汝明;袁坚;山秀明;王希勤;;混沌密码系统弱密钥随机性分析[J];中国科学:信息科学;2011年07期
6 刘伟;王凤英;;一种高检测率用于彩色图像完整性证明的脆弱盲水印[J];微电子学与计算机;2011年07期
7 韩睿;赵耿;刘山鸣;赵菲;;基于混沌映射的分组密码算法[J];计算机工程;2011年16期
8 谢欣妍;;基于Logistic混沌映射的数字图像加密算法设计[J];教育教学论坛;2011年21期
9 王继敏;宋玉蓉;蒋国平;;基于消息网络的Hash函数构造[J];计算机技术与发展;2011年09期
10 陈增强;周茜;袁著祉;;基于Kent映射的数字喷泉编解码方法研究[J];系统科学与数学;2011年06期
11 吴卫高;;Logistic映射与Henon映射的算法实现及其序列分析[J];电脑知识与技术;2011年15期
12 金春花;李学俊;魏鹏娟;王立川;;新的无证书混合签密[J];计算机应用研究;2011年09期
13 陆萍;董虎胜;马小虎;;基于混合混沌与位分解的图像置乱改进算法[J];计算机工程与应用;2011年21期
14 王代锋;田小平;;基于混沌码的跳时超宽带信号功率谱分析[J];西安邮电学院学报;2011年04期
15 俎云霄;周杰;;基于组合混沌遗传算法的认知无线电资源分配[J];物理学报;2011年07期
16 张爱华;张华;薄禄裕;;基于斜帐篷映射的混沌图像加密系统的改进[J];南京邮电大学学报(自然科学版);2011年03期
17 蔡琼;彭涛;叶杨;;一种混沌序列加密算法的密码分析[J];武汉工程大学学报;2011年06期
18 梅其祥;李宝;路献辉;;因子分解假设的复合模广义迪菲赫尔曼问题的伪随机提取[J];计算机学报;2011年07期
19 李太白;;基于混沌粒子群的SVM参数优化算法[J];重庆文理学院学报(自然科学版);2011年04期
20 王星;钱海峰;;高效的无证书签密方案[J];计算机工程与应用;2011年20期
中国重要会议论文全文数据库 前10条
1 王大虎;杨维;李庆九;;基于混沌理论的公钥加密方案的研究[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
2 陈强洪;;基于简单混沌映射的随机数产生器[A];图像 仿真 信息技术——第二届联合学术会议论文集[C];2002年
3 陈广辉;李方伟;;移动通信系统中公钥加密技术的应用[A];第九届全国青年通信学术会议论文集[C];2004年
4 陈增强;周茜;;KENT混沌映射在数字喷泉编码技术中的应用[A];中国自动化学会控制理论专业委员会B卷[C];2011年
5 潘娟;赵文清;宋雨;毛茅;;数字签名技术在电子商务中的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
6 郑霁;丁筱春;;采用微软的CryptAPI进行公钥加密和解密[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 李成邦;胡珂流;许春香;;一种构造前向安全公钥加密算法的一般方法[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 沈颖;顾红;苏卫民;刘国岁;;基于符号动力学的混沌信号处理[A];第九届全国信号处理学术年会(CCSP-99)论文集[C];1999年
9 张剑;李广侠;;基于素数的混沌跳频序列[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 徐耀群;姚凤阁;;求解Packing问题的混沌变尺度算法[A];2005中国控制与决策学术年会论文集(上)[C];2005年
中国博士学位论文全文数据库 前10条
1 赖俊祚;可证安全的公钥加密和无证书公钥加密的研究[D];上海交通大学;2010年
2 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
3 陈原;公钥加密与混合加密的可证明安全性研究[D];西安电子科技大学;2006年
4 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
5 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
6 周童;片上可嵌入式鲁棒真随机数发生器机理与实现技术研究[D];哈尔滨工业大学;2008年
7 裴士辉;遍历矩阵及其在公钥密码体制中的应用[D];吉林大学;2008年
8 于银辉;混沌扩频通信技术研究及其应用[D];吉林大学;2005年
9 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
10 潘蓉;数字图象的盲水印技术研究[D];西安电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 王毅东;基于混沌的数字水印研究与应用[D];山东大学;2009年
2 姜雪;数字图像信号的混沌网络保密通信研究[D];解放军信息工程大学;2004年
3 黄怡然;基于混沌理论的信息安全研究[D];华北电力大学(河北);2006年
4 张绚蕾;数字水印算法研究[D];西安理工大学;2008年
5 凡国珍;鲁棒性盲水印算法的研究[D];国防科学技术大学;2004年
6 潘彦章;基于混沌映射的散列算法研究[D];大连理工大学;2008年
7 刘金波;基于DSP的混沌图像加密系统的实现[D];大连理工大学;2008年
8 王冰;基于混沌的流密码研究[D];西安电子科技大学;2009年
9 步丰峰;基于混沌系统的图像加密算法研究[D];哈尔滨工程大学;2008年
10 韩文娟;基于混沌映射的加密算法研究[D];中央民族大学;2012年
中国重要报纸全文数据库 前10条
1 编译自 《Network Magazine》杂志;安全邮件和公钥加密法:终于走到一起?[N];计算机世界;2004年
2 中科院计算所博士 李洋;使用GnuPG进行身份认证[N];计算机世界;2006年
3 安徽工商管理学院学生 马睿;试论电子商务中的安全技术[N];安徽经济报;2008年
4 ;RSA Conference 2004花絮[N];中国电脑教育报;2004年
5 曲滨鹏 李现红;电子商务 安全为本[N];中国信息报;2003年
6 ;飞天诚信:为证券网上交易保安全[N];计算机世界;2002年
7 中国PKI论坛 关振胜;PKI应用体系架构[N];计算机世界;2002年
8 ;金融电子化寻找“软”动力[N];中国计算机报;2001年
9 本报记者 邹大斌 特约撰稿 彭文波;PKI应用驶入快车道[N];计算机世界;2003年
10 本报记者 谌力;事务处理系统走向SOA[N];网络世界;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978