×

兹马思-数学第一资源

基于循环比特移位和异或运算的两种混沌加密方案的密码分析。(英语) Zbl 1209.94044号
摘要:最近,在混沌系统产生的伪随机比特序列(PRBS)的控制下,结合循环比特移位和异或运算,提出了两种加密方案。本文研究了这两种加密方案的安全性,并报告了以下发现:(1)两种方案都存在一些安全缺陷;(2) 只需选择两个明文,就可以将潜在的混沌PRBS重构为等价密钥;(3) 底层混沌PRBS中的大多数元素可以通过一个只使用两个已知明文的差分明文攻击来获得。实验结果证明了该攻击的可行性。

理学硕士:
94A60型 密码学
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] 科卡列夫,L。;雅基莫斯基,G。;斯托亚诺夫斯基,T。;《从混沌映射到加密方案》,第514-517页
[2] 阿尔瓦雷斯,G。;蒙托亚,F。;牧师,G。;《混沌密码系统》,第332-338页·Zbl 1138.94346
[3] 席尔瓦,C.P。;杨,A.M.,混沌通信与信号处理导论,(),279-299
[4] Kocarev,L.,IEEE电路系统。杂志,1,3,6,(2001)
[5] 施密茨,R.,富兰克林研究所,338,4429,(2001)
[6] 李S,数字混沌密码的分析与新设计(2003),西安交通大学电子与信息工程学院博士论文。在线获取
[7] 李,S。;陈,G。;郑,X.,基于混沌的数字图像和视频加密,(),133-167,(第4章)。预印本可在
[8] 李春春,几种多媒体加密方案的密码分析(2005),浙江大学数学系硕士论文,杭州。在线获取
[9] Li,S.,数字混沌密码(2005),受邀在北京师范大学物理系演讲。幻灯片在
[10] 哈斯勒,M.,内景J.比弗。混沌,8647,(1998)
[11] 杨,T.,国际计算机杂志。认知,2,2,81,(2004)
[12] Li,S.,基于模拟混沌的安全通信(2005),受邀在深圳大学信息技术学院演讲,深圳,中国。幻灯片在
[13] 阿尔瓦雷斯,G。;Li,S.,国际J.bifur。混沌,16,8,2129,(2006)
[14] 香,T。;廖某。;唐,G。;陈,Y。;黄,K.,Phys。利特。A、 349,1-4,109,(2006年)
[15] 于伟。;博士,博士。利特。A、 356,4-5333,(2006年)
[16] 帕拉西奥斯,A。;华雷斯,H.,Phys。利特。A、 303,5-6345,(2002年)
[17] Rukhin,A.,用于密码应用的随机和伪随机数生成器的统计测试套件,(2001),NIST特别出版物800-22。在线获取
[18] 五十、 Shampine,用剩余控制求解ODE和DDE,在线文档,http://faculty.smu.edu/lshampin/residuals.pdf。Matlab代码可在http://faculty.smu.edu/lshampin/ddesd.zip2006年
[19] 梅内塞斯,A。;van Oorschot,P。;Vanstone,S.,《应用密码手册》(1996年),CRC出版社·Zbl 0868.94001
[20] Schneier,B.,《应用密码协议算法和C语言源代码》(1996年),John Wiley&Sons Inc.纽约·Zbl 0853.94001
[21] 卢,H.,物理。利特。A、 298,2-3,109,(2002年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。