一、一种与矩阵理论相结合的密码体制的密码分析(论文文献综述)
孙炜皓[1](2021)在《基于细胞神经网络的图像混沌加密算法研究》文中提出从1980年至今,研究学者们对混沌密码学开展了许多的研究,同时也得到了许多较高质量的研究成果。混沌密码学已经在图像加密方面得到了非常广泛的应用,在现在时代大数据的背景下,混沌密码学在图像加密方面拥有十分良好的前景,可以得到广泛的运用和更深层次的研究。细胞神经网络在一定的参数范围内具有混沌的特性,是混沌的系统,这样我们就可以利用细胞神经网络的特性,将细胞神经网络用于图像加密,这样能够拥有很好的效果。细胞神经网络在图像加密方面也已经有着广泛的运用,基于细胞神经网络的图像混沌加密算法受到了众多学者们的研究。本文基于细胞神经网络系统,利用细胞神经网络混沌系统,进行设计和分析图像加密算法。本文的主要工作如下:(1)设计一个基于五维细胞神经网络的图像混沌算法。利用五维细胞神经网络系统产生的混沌序列,用于图像加密算法。图像加密算法的结构为置乱-扩散-置乱,将明文相关信息加入加密算法过程,设置与明文信息相关的加密算法。在扩散算法部分,对图像进行分块处理,根据明文相关信息进行截取一维像素序列,将一维序列分成两个等长的一维序列,将两个一维序列转换成两个二维数组。对分块后的两个图像采用不同的扩散方法。两个置乱部分算法与明文大小相关。使用计算机进行仿真实验,分析所设计的图像加密算法的安全性能,运用密码分析方法对加密算法进行分析,分析其抗攻击能力的大小。(2)对一个基于细胞神经网络的图像加密算法进行密码分析,破译原算法后对原算法进行改进,设计改进算法。原算法是采用细胞神经网络系统与Logistic混沌映射相结合的方式。首先对原图像加密算法进行密码分析,原算法加密过程较为简单,图像加密过程只与密钥相关,与明文相关信息没有直接的联系,采用选择明文攻击方法对原算法进行破译。接着进行改进算法,改进算法结构为置乱-扩散,根据明文相关信息产生伪随机序列用于加密算法,扩散过程利用中间密文,对中间密文进行再次扩散运算,得到最后的密文图像。对密码分析和改进算法进行实验仿真,对原算法和改进算法进行安全性能分析,对比原算法和改进算法之间的差距。对改进算法进行密码分析,分析其安全性能的优劣。
葛钊成,胡汉平[2](2021)在《神经网络与密码学的交叉研究》文中提出近年来,部分学者致力于神经网络和密码学的交叉研究,并取得具有重要意义的研究成果.本文首先梳理并归纳了神经网络和密码学发展历程,探索其内在联系与神经密码学的交叉可行性.同时从密码设计、密钥管理、密码分析这三个密码学原语角度,综述了神经网络在加密算法、随机数、密钥协商、侧信道等领域的代表工作和最新成果,逐一研究并阐明其中的优势特点、瓶颈问题与潜在方向.随后以安全通信、图像加密、密文处理、身份认证为例,分析了交叉研究在现实应用中的具体表现与发展前景.最后对神经网络与密码学之间的相互作用加以总结凝练,并结合该交叉领域的整体发展提出三点展望.
周黎[3](2020)在《基于混沌的物联网加密算法的安全分析》文中提出随着互联网技术的发展和智能设备的发明,数字图像的获取和传输越来越容易。网络社交平台的推广使得线上图像分享成为一种潮流,图像传输和存储的安全问题也成为了人们关注的重点。本文介绍了2017至2019年发表的一些典型的图像加解密类文章,分析了不同种类加密算法的特点及存在的安全问题,为图像加密设计和密码分析提供了一些建议。然后对一种基于概率加密的物联网监控算法(SFPIE)进行了安全分析,提出了一种选择明文攻击方法,实验证明了该方法有效,并指出了SFPIE在其它安全性能上的不足。由于混沌映射在有限精度的数字域上会发生动力学退化,本文针对SFPIE中使用的2D-LASM(2-D logisticadjusted-sine map)映射的部分动力学性质进行分析。在定点运算域和浮点运算域上,研究运算精度、控制参数和量化方法对2D-LASM映射结果及状态映射网络(state-mapping network)的影响。实验结果表明,改变量化方法不影响2D-LASM状态映射网络的整体结构,但改变运算精度和控制参数对2D-LASM的状态映射网络的影响较大,且状态映射网络的结构随着运算精度的增大而变得越来越复杂。对2D-LASM的状态映射网络的研究,有助于对基于2D-LASM映射生成的序列的随机性进行评估和改进,提高基于2D-LASM映射的加密算法的安全性能。
李红[4](2020)在《无退化混沌分组密码算法研究》文中进行了进一步梳理随着网络技术的发展和信息交换的日益频繁,信息安全技术变得越来越重要,而基于混沌系统的新型密码也受到了越来越多的关注。作为新的密码技术,已引起国内外学者浓厚的兴趣和广泛研究。混沌作为一种特有非线性现象,拥有复杂的动力学行为特性,如:良好的伪随机特性、轨道的不可预测性和对初始状态参数的极端敏感性等,这些特性与密码学的许多要求是相吻合的。现已有大量的研究结果发表,混沌分组密码的研究是近年来研究最多的领域之一,同时,也有一些研究对混沌分组密码算法进行了全面的安全性分析,从而使这些密码算法具有较高的实用价值和安全性。本文主要对无退化混沌分组密码的设计与分析进行了相关研究,主要涉及以下内容:无退化混沌系统算法的设计;基于无退化混沌系统的S盒设计;基于无退化混沌系统的分组密码算法的设计。本文的主要研究内容及创新之处有:(1)研究混沌系统的理论知识和几种典型的混沌系统,然后针对离散时间混沌动力学系统,提出一种配置Lyapunov指数为正的算法。本文方法基于反控制原理,针对控制系统本身的特征值与特征向量,对Lyapunov指数进行精确的配置。在理论上,对系统轨迹的有界性和Lyapunov指数的限定性进行了证明,对线性反馈算子以及微扰反馈算子进行了数值仿真分析,并通过与其他算法进行性能对比分析,分析表明该算法可以实现无退化、无兼并的离散混沌系统。(2)借助于无退化混沌系统的优良特性,构造一种新的动态S盒的方法。首先基于无退化Logistic系统的不变概率密度以及自相关和互相关性,进行等概率量化,然后通过系统的初始值、迭代次数与量化区间的关系生成初始S盒,再与标准S盒进行混淆,产生一系列的动态S盒,最后对S盒进行相关性能测试对比,如双射性、非线性度、严格雪崩效应、差分均匀性等。测试对比结果表明,相对于其他算法,利用提出的算法生成的S盒具有较强的抵御能力,为信息安全提供保障。(3)根据无退化混沌系统以及S盒设计出一种混沌分组密码算法。基于AES算法结构,首先利用种子密钥生成动态S盒,通过运算的轮数选择S盒,然后利用单向性提出新的密钥扩展算法,最后通过变形轮函数对算法的结构进行简化,提高处理信息的时间速率。对该算法进行相关的性能分析,如密钥分析、差分分析、Square分析、密钥以及密文的随机性测试等,最后与经典AES算法进行加解密速度以及密钥攻击强度的对比,实验分析对比表明,密码系统不仅提高了算法安全性与健壮性,而且还缩短了数据加解密时间,具有一定的实用价值。
王宝楠,胡风,张焕国,王潮[5](2019)在《从演化密码到量子人工智能密码综述》文中研究指明如何采用人工智能设计出高强度密码和使密码设计自动化是人们长期追求的目标.中国学者将密码学与演化计算结合,借鉴生物进化的思想独立提出演化密码的概念和用演化计算设计密码的方法,得到可变渐强的密码,减少攻击所需搜索空间的量级.国内外研究表明:演化密码已经在对称密码、非对称密码领域、侧信道攻击以及后量子密码等领域均取得了实际成果:可在1 min内设计出一百多个好S盒(8×8),其中一些密码学指标达到最佳值;对于典型的后量子密码NTRU密码体制,演化密码攻击有望降低密钥搜索空间2~3个数量级;部分ECC安全曲线产生基域范围超过NIST现已公布的曲线;并在NIST现已公布的曲线范围内又发现了新的曲线.演化密码已具备人工智能密码的一些特征,进一步结合量子人工智能,不仅取得了目前国际上量子计算破译RSA最好实验指标,超过了最新IBM Q系统,如果运行Shor算法的理论最大值,也超过了洛克希德马丁公司采用量子退火破译RSA的最大规模;提出了量子计算机设计密码的原创性理论成果,完成了国际上首次D-Wave 2000Q真实量子计算机密码设计,有望快速产生一系列亚优解,达到一次一密码算法的作用,增强密码系统安全性.
韩国勇[6](2019)在《分组密码算法的若干安全性分析方法研究》文中研究指明近年来,随着云计算、物联网等新一代信息技术的飞速发展,各类移动终端、传感器等得到了广泛的应用,与此同时,为了提供有效的数据安全防护,轻量级分组密码得到了迅猛发展。本文主要利用二分图技术、混合整数线性规划(Mixed Integer Linear Pro-gramming-MILP)方法和矩阵理论对分组密码算法标准化进程中的几个重要分组密码算法的安全性进行研究,包括2015年俄罗斯联邦政府制定的国家标准加密算法Kuznyechik和2012年被美国国家标准与技术研究院选为SHA-3(Secure Hash Algorithm 3)标准的Keccak算法,以及轻量级分组密码算法Piccolo、Midori、Skinny、PRESENT、KLEIN和MIBS等,主要工作和贡献如下:(1)基于轻量级分组密码Piccolo密钥编排缺陷评估其抵抗Biclique攻击的能力。在研究Piccolo算法结构和密钥编排特点的基础上,重新评估了轻量级分组密码Piccolo算法抵抗Biclique攻击的能力,提出了针对Piccolo-80第23轮的轮密钥与最后的白化密钥存在16比特抵消的弱点构建Biclique结构,较大地降低了Biclique攻击的数据复杂度。构造了一个6轮Biclique结构,对Piccolo-80进行全轮的Biclique攻击,其数据和计算复杂度分别为240和279.22,把我们已知当前最好的Piccolo-80的Biclique攻击的复杂度由248降低至240。分别构造了5轮和7轮的Biclique结构,对Piccolo-128进行全轮的Biclique攻击,其数据复杂度分别为28和224,计算复杂度分别为2127.30和2127.14。我们的研究结果证明了密钥编排简单的Piccolo算法对Biclique攻击技术免疫性较弱。(2)评估了轻量级分组密码Midori抵抗非平衡的Biclique攻击的能力。评估了Midori抵抗非平衡的Biclique攻击的能力,给出了自动化搜索非平衡Biclique结构的方案,提出了一个5轮4?8维的非平衡Biclique结构,基于该结构对Midori-64进行了全轮的密钥恢复攻击,数据和计算复杂度分别为236和2126.25。利用构建的4轮8?16维的非平衡Biclique结构,对Midori-128进行了全轮的密钥恢复攻击,数据和计算复杂度分别为272和2126.91。分析结果优于我们已知的其它单密钥分析的结果,从新的角度评估了Midori算法的安全性,展示了Biclique攻击从分析轮数上较其它分析方法的优越性,且证明了非平衡的Biclique攻击在数据和时间复杂度方面均优于平衡的Biclique攻击。(3)用自动化方法搜索分组密码概率最大、涵盖轮数最长的差分路径。在深入研究密码结构和基本运算的基础上,用线性不等式组准确刻画其非线性变换的DDT(Difference Distribution Table)中每个点的差分传播概率,构建基于比特级的MILP模型,自动化搜索概率最大涵盖轮数最长的单密钥下的差分路径。通过精确刻画分组密码Midori的内部结构,构建了基于MILP的自动化搜索差分区分器模型,得到Midori-64的10轮差分路径,同时利用其S盒性质和线性层特点,向前延伸1轮,得到Midori-64的11轮差分路径。同时得到两条6轮SKINNY-64-64概率分别为2-48和2-60的差分路径,一条13轮SKINNY-64-128概率为2-124的差分路径,两条18轮SKINNY-64-192概率分别为2-188和2-190的差分路径。对Keccak-f[400]构建了基于比特级的MILP模型,设置2个活跃比特在同一列,满足了第一轮?操作不扩散的限制,求得起始2比特有差分的3/4/5轮的差分路径。深入研究PRESENT的S盒性质和线性层的缺陷,发现一条概率为2-18的4轮一循环的差分特征,基于此构造了16和17轮概率分别为2-72和2-76的差分路径。(4)用矩阵理论研究线性层扩散性质并给出两种密码结构最长不可能差分路径的上界。利用矩阵理论,分析SPN(Substitution Permutation Network)和Feistel两种结构类型的分组密码的结构特点,研究分组密码的线性变换层的性质,评估线性变换层抵抗不可能差分分析的能力。通过某个比特(或单元)引入差分,考虑r轮后加密算法中间状态的所有单元是否有差分,来评估加密算法的线性变换的扩散能力。根据线性变换层矩阵为正阵的最小轮数r的值,确定不可能差分路径长度的上界。给出不考虑S盒细节,输入、输出只有一个单元甚至一比特有差分的不可能差分路径长度的上界,并给出证明。该研究成果为进一步的密钥恢复攻击奠定理论基础,同时为分组密码的设计在选择密码结构轮函数和轮数上提供参考。对2015年俄罗斯国家标准加密算法进行分析,若不考虑S盒细节,得出Kuznyechik不存在任何3轮的不可能差分路径的结论。同时给出了几个其它分组密码算法的不可能差分路径长度的上界,除非考虑S盒细节,否则KLEIN/Midori-64/MIBS不存在任何的5/7/9轮的不可能差分路径。
马欣[7](2019)在《基于混沌理论的图像加密算法研究》文中指出近年来,随着互联网技术和数字图像技术的发展,数字图像安全问题迅速成为了研究热点。由于数字图像具有信息量大、相关性高以及冗余度强等特点,一些传统的加密算法并不能很好的对其进行加密。因此,本文在传统图像加密算法的基础上,提出了以下两种改进加密算法:1)基于传统的约瑟夫遍历映射与Logistic混沌系统,设计了一种改进的图像加密算法。算法在传统约瑟夫遍历的基础上增加了约瑟夫遍历映射的随机报数位置和随机报数间隔,以使约瑟夫遍历映射的置换变数增加。为了使加密过程中产生的中间控制参数与待加密图像相关,加入了三维Logistic混沌映射,并结合待加密图像的MD5值来生成三维Logistic混沌映射的初始参数。针对目前算法中的置换操作与扩散操作的耦合度较低,利用改进的约瑟夫遍历映射对不同方向的比特位像素进行置换,并与其邻域像素值进行扩散,使其不仅可以改变待加密图像的比特位像素值的位置,并能够改变像素值的大小,从而将置换操作与扩散操作很好的耦合在一起。2)在改进的约瑟夫遍历映射的基础上,提出了一种基于双混沌映射与投影分割的图像加密算法。算法利用PWLCM混沌映射产生改进的约瑟夫遍历映射的中间加密参数,对图像进行置乱。针对传统的分块加密扩散算法的安全性较低,提出了随机投影的扩散算法,将图像随机分成多个重叠块,对于每一块,将其划分为一组投影线,借助Lorenz混沌系统产生中间密钥序列数据池,利用随机投影序列与中间密钥数据池中选择的序列进行异或操作来完成数据加密。通过直方图,密钥空间,抗差分攻击分析,相关性分析以及信息熵分析等对本文改进的算法进行安全性分析表明,本文设计的算法具有较好的加密效果,并可以很好的抵抗差分攻击分析,在图像加密应用中具有良好的发展前景。图[14]表[8]参[65]
赵尹[8](2019)在《基于洗牌算法的混沌系统图像加密》文中提出近年来,随着计算机技术和通信技术的飞速发展,数字信息已广泛应用于社会的各个领域。由于数字图像的直观图像和生动的特征,它已成为数字信息中最广泛使用和最重要的信息表达形式。因此,数字图像的安全性已成为一个永恒的问题。基于混沌系统设计的加密算法的安全性在很大程度上取决于混沌系统的性能。如何设计一个更好的混沌加密系统已成为一个研究热点。设计新混沌系统极其困难,一维系统结构简单,实现容易,本文在现有简单的一维置乱-扩散结构的基础上将置乱和扩散进行分别改进并分析其系统特性。另外,通过高维系统的复杂结构对混沌序列进行加密,从而更高程度地获得算法的安全性,改进了二维混沌系统的单扰码扩散结构,采用了双扰乱和双扩散的结构。采用改组算法和双向折叠扩散算法验证了算法的可行性,基于混沌理论和特点,详细分析了几种基于混沌理论的典型图像加密算法的安全性。简要介绍和分析了国内外图像加密的现状,介绍了混沌系统和图像加密的相关特性,并简要介绍了基本的一维逻辑系统映射和简单的二维逻辑,为进一步改进图像加密技术奠定了基础。提出了一种基于洗牌算法的双向折叠扩散混沌系统加密算法。加密算法基于经典的Logistic简单的混沌系统,创新使用本文提出的改进的洗牌算法来置乱像素位置。然后使用多向扩散方法来简化优化,然后使用双向折叠扩散。在信息熵等方面表现良好。通过对简单二维超混沌系统进行改进,提出了一种具有双置乱和双扩散的二维超混沌系统加密方法。将二维超混沌的简单置乱转化为明文序列,改进了简单扩散步骤,通过扩散置乱运算,提高了维数,然后利用上文改进的洗牌置乱算法和二方向折叠扩散算法结合进行加密,然后进行仿真实验。仿真结果表明,具有图像像素位置和像素值双重置乱的混沌加密算法优于使用逻辑混沌序列的加密算法。基于洗牌算法和基于加密混沌函数的设计两个加密混沌函数,实现异扩散加密算法和改进的二维超混沌系统加密方法能较好地抵抗微分攻击和统计分析,密钥灵敏,能有效抵抗密文攻击,密钥空间大,加密效果好。图[28]表[11]参[65]。
许森[9](2018)在《典型公钥密码实现的功耗分析与防护技术研究》文中提出密码算法在实际应用中大多以芯片等硬件设备作为载体,常见形式如智能卡、密码钥匙等。这些硬件设备在运行密码算法时会产生时间、功耗、电磁辐射等信息,研究发现这些信息与密码算法中的密钥及密钥操作密切相关。这些信息通常称为旁路信息,其中利用功耗或电磁信息恢复密钥或寻求实现漏洞的过程被称为功耗分析攻击(又称为能量攻击)。针对密码算法实现,该攻击方法比传统的密码分析更具威胁性,是本文研究的重点。本文研究了公钥密码实现的功耗分析和防护问题。在分析方面,针对RSA-CRT(Chinese Remainder Theorem,CRT)算法,提出了一种新型组合分析方法,该方法能够通过功耗泄露来恢复素数,从而破解具体的实现。针对椭圆曲线签名算法,提出了一种模逆底数恢复方法,该方法与格攻击技术结合能够恢复签名算法的私钥;在防护方面,本文提出了一种基于仿射坐标系下的新型快速标量乘实现算法,该实现能够有效抵抗简单功耗分析和碰撞攻击,且减少了12%的模乘运算。针对素数域上的模逆,本文提出了一种新型快速常时模逆运算方法,该方法能够减少近90%的模乘运算。本文搭建了多类自主攻防平台,通过对实际密码算法实现的分析,验证了本文提出方法的有效性。本文的主要贡献如下:1.在RSA-CRT的功耗分析方面,本文研究了RSA-CRT的新型组合攻击方法。本文提出了RSACRT算法内部的相似操作模板攻击(Similar Operation Template Attack,SOTA)和新型素数恢复方法。通过对已知数据的建模,建立已知数据与秘密数据之间的联系,从而避免了建模设备的需求。通过研究RSA-CRT算法结构,将其安全性归约为素数域上的隐乘数问题,并提出了新型素数恢复方法。研究证明,该组合攻击同样适用于具有极性翻转及乘法盲化的防护方法,即使50%的输入数据具有噪声也能够快速恢复素数。同时,本文研究并提出了相应的防护措施。2.在椭圆曲线签名算法的组合攻击方面,本文研究了SM2(Shang Mi 2)签名算法的格攻击方法和常时模逆的安全性。通过实验对ECDSA(Elliptic Curve Digital Signature Algorithm)和SM2签名算法进行了格攻击,验证了在格攻击时,SM2较ECDSA要满足更高的条件。在基于费马小定理的常时模逆的安全性方面,本文指出在汉明重量泄露模型下,通常认为安全的实现仍然泄露秘密信息,并提出了常时模逆底数恢复方法。实验证明,本文成功恢复了ECDSA中模逆底数的最低字节,并利用格攻击恢复完整私钥;对于SM2签名算法,通过底数恢复方法获取了完整的私钥。3.在椭圆曲线密码算法的实现方面,本文提出了高效安全的标量乘和常时模逆算法。本文研究了现有二元扩域下抗简单功耗分析攻击的高效标量乘算法的缺陷,提出了更为快速的标量乘实现,该实现能减少12%的模乘运算。本文研究了标准素数的特征,在素数域上提出了一种高效的常时模逆算法,适用于NIST和SM2标准素数,新算法节省了近90%的模乘运算,计算效率提升近2倍。4.在功耗分析攻击的实践方面,本文自主研制了功耗分析的软硬件平台,并基于该平台对商用产品进行发安全性检测。硬件平台能够支持ISO7816、USBKey设备及智能终端设备的功耗/电磁信息的采集;软件平台上实现了功耗分析的典型技术方法,涵盖了主流密码算法和SM系列商用密码算法的分析方法。本文对3/4G USIM(Universal Subscriber Identity Module)卡的认证协议进行了基于相似操作模板的CPA(Correlation Power Analysis)攻击。采集了智能终端上的电磁信息,成功实现了SM2签名算法的格攻击。通过上述两个实际的检测,验证了本文提出攻击方法的有效性。
陈磊[10](2018)在《基于混沌的图像加密与数字水印算法的安全性研究》文中进行了进一步梳理随着计算机网络技术和通信技术的发展,以图像、视频为代表的多媒体数据指数爆炸式的增长。如何保障多媒体数据的安全性成为了一个重要的研究课题。为了保护图像等多媒体数据的安全性,出现了图像加密与数字水印两种技术,前者可以阻止攻击者接触到图像内容,后者可以阻止数字多媒体被非法盗版与传播。混沌对初始条件和参数的敏感性以及混沌序列的伪随机性等特性与密码学有天然的联系。将混沌理论应用到图像加密和数字水印领域中,成为了近年来研究热点,许多基于混沌的图像加密/数字水印算法相继被提出。相比传统密码,混沌图像加密算法的安全性缺乏足够的分析;而对于混沌数字水印的安全性,分析工作少有报道,安全性研究十分缺乏。任何信息安全技术都是在攻和防的博弈中相互促进,不断发展。本文紧紧围绕算法的安全性,从“攻”和“防”两个角度对基于混沌的图像加密与数字水印展开研究:一方面是对一些典型的算法进行安全性分析,目的是为了找出已有算法存在的安全缺陷;另一方面是针对发现的安全缺陷,设计安全性更高的算法。通过对算法安全性的深入研究和分析,本文取得了以下结果:(1)分析多轮置换-代换(permutation-substitution)结构图像加密算法的安全性。提出了双差分分析比较方法(double differential cryptanalysis comparison,简称DDCC),并用此方法分析了 Fu算法,该方法需要选择O(L)张明文,其中Z是输入图像的尺寸大小;将该方法改进,可以有效地分析一类多轮置换-代换图像加密算法(例如Fridrich算法),它需要选择O(2Ks·L)张明文,其攻击代价与加密轮数无关。利用密码本攻击方法有效地分析了 Zhou算法和另一类多轮置换-代换图像加密算法,该过程仅需要选择O(L)张密文,其攻击代价也与加密轮数无关。(2)针对静态的置换矩阵和密钥流所带来的安全性缺陷,设计了动态的加密体制,该加密过程不仅敏感于密钥,也敏感于输入。在此基础上,构造动态置换、动态代换、动态置换-代换三种类型的加密算法,以满足不同的安全需求。理论分析和统计结果表明这三种算法不仅能抵抗穷举攻击,而且能抵抗选择明文/密文攻击以及一些常见的密码分析。(3)首先分析和评估了两种基于混沌的鲁棒盲水印算法的安全性,定量地给出了实现擦除水印、伪造水印和读取水印信息等攻击目标所需要的信号数量。然后分析了一种具有篡改检测和图像恢复功能的易损水印算法的安全性,提出了两种有效的攻击;在此基础上给出了增强算法安全性的改进建议。(4)提出了一种基于置换图像DCT(discrete cosine transform)域的安全的鲁棒水印方案。它不仅保护水印信息,而且保护水印的嵌入位置。设计了一种子密钥生成机制,子密钥的生成不仅依赖于主密钥而且依赖于图像的特征码。为了抵抗几何攻击,基于混沌序列的良好相关特性,设计了一种相关检测的方法。理论分析与仿真表明提出的水印方案不仅具有良好的不可感知性和鲁棒性,同时实现了较高的安全性。
二、一种与矩阵理论相结合的密码体制的密码分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种与矩阵理论相结合的密码体制的密码分析(论文提纲范文)
(1)基于细胞神经网络的图像混沌加密算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 细胞神经网络研究现状 |
1.2.2 混沌密码学研究现状 |
1.3 论文主要研究内容与章节编排 |
第二章 相关理论 |
2.1 混沌基本概念 |
2.1.1 混沌的基本定义 |
2.1.2 混沌的基本性质 |
2.1.3 混沌之路 |
2.1.4 混沌的控制 |
2.2 细胞神经网络 |
2.2.1 细胞神经网络结构 |
2.2.2 细胞神经网络相关方程 |
2.3 密码学 |
2.3.1 密码编码学 |
2.3.2 密码分析学 |
2.4 混沌密码学 |
2.4.1 混沌密码的类型 |
2.4.2 混沌密码的设计步骤 |
2.5 本章小结 |
第三章 基于细胞神经网络的图像混沌加密算法 |
3.1 五维细胞神经网络混沌系统 |
3.2 图像算法设计 |
3.2.1 混沌密码发生器 |
3.2.2 加密过程 |
3.2.3 解密过程 |
3.3 加密解密仿真实验 |
3.4 安全性能分析 |
3.4.1 密文统计特性 |
3.4.2 密钥空间 |
3.4.3 信息熵 |
3.4.4 敏感性分析 |
3.4.5 选择明文攻击 |
3.5 对比分析 |
3.5.1 加密时间 |
3.5.2 密钥空间 |
3.6 本章小结 |
第四章 对基于细胞神经网络的图像混沌加密算法的分析与改进 |
4.1 原算法的描述 |
4.2 原图像混沌加密算法破译 |
4.2.1 选择明文攻击过程 |
4.2.2 破译算法仿真实验 |
4.3 改进的图像混沌加密算法 |
4.3.1 混沌密码发生器 |
4.3.2 加密过程 |
4.3.3 解密过程 |
4.4 加密解密仿真实验 |
4.5 安全性能分析 |
4.5.1 密文统计特性 |
4.5.2 信息熵 |
4.5.3 敏感性分析 |
4.5.4 选择明文攻击 |
4.5.5 密钥空间 |
4.6 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(2)神经网络与密码学的交叉研究(论文提纲范文)
1 引言 |
2 神经网络和密码学发展及研究现状 |
2.1 神经网络 |
2.2 密码学 |
2.3 神经密码学 |
3 基于神经网络的密码学原语研究 |
3.1 密码设计 |
3.2 密钥管理 |
3.2.1 密钥生成 |
3.2.2 密钥协商 |
3.3 密码分析 |
3.3.1 传统密码分析 |
3.3.2 侧信道攻击 |
4 神经网络和密码技术的交叉应用 |
4.1 安全通信 |
4.2 图像加密 |
4.3 密文处理(隐私保护) |
4.4 身份认证 |
5 总结 |
6 展望 |
(3)基于混沌的物联网加密算法的安全分析(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景及意义 |
1.2 本文的组织 |
第2章 图像加解密算法相关研究 |
2.1 密码学介绍 |
2.2 图像加解密算法研究现状 |
2.3 图像加密算法综述 |
2.3.1 基于混沌的图像加密算法 |
2.3.2 其他类型的图像加密算法 |
2.4 图像密码分析综述 |
2.4.1 基于单轮置换-扩散加密的密码分析 |
2.4.2 结构复杂的加密算法的密码分析 |
2.4.3 其他类型加密算法的密码分析 |
2.5 图像加密与密码分析面临的挑战 |
第3章 基于概率加密的物联网监控算法的安全分析 |
3.1 SFPIE的算法描述 |
3.2 SFPIE算法的选择明文攻击 |
3.3 SFPIE其它性能的不足 |
3.4 本章小结 |
第4章 有限数字域上2D-LASM映射的动力学分析 |
4.1 定点域上2D-LASM映射的分析 |
4.2 浮点域上2D-LASM映射的分析 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 本文的总结 |
5.2 待开展的工作 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(4)无退化混沌分组密码算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 无退化混沌系统研究现状 |
1.2.2 S盒研究现状 |
1.2.3 混沌分组密码研究现状 |
1.3 论文的主要内容和安排 |
第二章 混沌理论及混沌分组密码 |
2.1 混沌理论基础 |
2.1.1 混沌的基本概念 |
2.1.2 典型的混沌系统 |
2.1.3 混沌的应用 |
2.2 混沌分组密码 |
2.2.1 混沌分组密码与传统分组密码的关系 |
2.2.2 典型混沌分组密码介绍 |
2.2.3 混沌分组密码的分析技术 |
2.3 本章小结 |
第三章 离散动力系统无退化-配置N个正Lyapunov指数 |
3.1 基于矩阵特征值配置Lyapunov指数的算法 |
3.1.1 受控系统矩阵特征值配置原理 |
3.1.2 配置Lyapunov指数为正的算法 |
3.1.3 系统轨道的全局有界性和Lyapunov指数的有限性 |
3.2 算子示例 |
3.2.1 线性反馈混沌化的算子 |
3.2.2 微扰反馈混沌化稳定系统的算子 |
3.3 性能分析 |
3.3.1 计算复杂度 |
3.3.2 运行速率 |
3.3.3 吸引子相图以及时间序列 |
3.4 本章小结 |
第四章 基于无退化混沌量化混淆的动态S盒构造 |
4.1 S盒设计原则 |
4.1.1 S盒设计方法 |
4.1.2 S盒评判准则 |
4.2 基于混沌量化的动态S盒构造 |
4.2.1 无退化Logistic混沌序列的动力学特性 |
4.2.2 动态S盒生成算法 |
4.3 动态S盒的安全性分析与验证 |
4.3.1 S盒示例 |
4.3.2 安全性对比分析 |
4.4 本章小结 |
第五章 无退化混沌分组密码算法研究 |
5.1 预备知识 |
5.2 混沌分组密码算法的设计 |
5.2.1 混沌分组密码整体框架 |
5.2.2 密钥扩展 |
5.3 算法安全性分析 |
5.3.1 密钥分析 |
5.3.2 差分密码分析 |
5.3.3 Square攻击分析 |
5.3.4 其他安全性分析 |
5.3.5 性能测试 |
5.4 与AES算法性能对比 |
5.4.1 算法加解密速度 |
5.4.2 密钥攻击强度 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 研究工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(5)从演化密码到量子人工智能密码综述(论文提纲范文)
1 演化计算的概念 |
2 密码学演化计算的发展过程 |
1) 探索阶段(1980~1993) |
2) 初级阶段(1993~2000) |
3) 成熟阶段多元化(2000~2005) |
4) 多样化阶段成熟,系统化学说化(2005~现在) |
3 国内外研究现状 |
3.1 Boolean函数设计 |
3.1.1 研究背景 |
3.1.2 布尔函数演化设计 |
3.2 S盒设计与DES设计 |
3.2.1 研究背景 |
3.2.2 DES的演化设计 |
3.3 序列密码设计 |
3.3.1 研究背景 |
3.3.2 序列密码的演化设计 |
3.4 NTRU破译 |
3.5 ECC安全曲线选择 |
3.5.1 研究背景 |
3.5.2 ECC安全曲线选择的演化设计 |
3.6 换位密码(transposition cipher)、替换密码 |
3.7 背包问题分析 |
3.8 随机数的产生 |
4 量子人工智能密码设计与分析 |
4.1 量子人工智能密码设计 |
4.2 基于量子退火的整数分解 |
4.3 Grover 量子搜索算法在ECC中的应用 |
5 演化密码学与量子人工智能密码的总结 |
5.1 演化密码学的研究方法 |
5.2 研究方向 |
5.3 研究团队 |
5.4 相关会议和期刊 |
6 演化密码到量子人工智能密码的展望 |
(6)分组密码算法的若干安全性分析方法研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容及创新点 |
1.4 论文组织结构 |
第2章 分组密码及其分析方法简介 |
2.1 分组密码算法简介 |
2.2 分组密码的分析方法 |
2.3 本章小结 |
第3章 PICCOLO算法的BICLIQUE分析 |
3.1 PICCOLO算法简介 |
3.2 PICCOLO算法的相关分析 |
3.3 BICLIQUE攻击的原理 |
3.4 对PICCOLO‐80 全轮的BICLIQUE攻击 |
3.5 对PICCOLO‐128 全轮的BICLIQUE攻击 |
3.6 改进PICCOLO‐128 全轮的BICLIQUE攻击 |
3.7 本章小结 |
第4章 MIDORI算法的非平衡的BICLIQUE分析 |
4.1 MIDORI算法简介 |
4.2 MIDORI算法的相关分析 |
4.3 对MIDORI‐64 全轮的非平衡的BICLIQUE攻击 |
4.4 对MIDORI‐128 全轮的非平衡的BICLIQUE攻击 |
4.5 本章小结 |
第5章 分组密码差分区分器的自动化分析方法 |
5.1 基于MILP的区分器研究现状 |
5.2 构建差分扩散的MILP模型 |
5.3 MIDORI‐64 的建模及实验结果 |
5.4 SKINNY‐64 的建模及实验结果 |
5.5 PRESENT‐80 的建模及实验结果 |
5.6 KECCAK‐F[400]的建模及实验结果 |
5.7 本章小结 |
第6章 几个分组密码的最长不可能差分路径的上界 |
6.1 不可能差分分析原理 |
6.2 几个相关的概念 |
6.3 SPN结构密码算法的不可能差分路径 |
6.3.1 不可能差分路径长度的上界 |
6.3.2 分析加密算法Kuznyechik |
6.3.3 分析加密算法KLEIN |
6.3.4 分析加密算法Midori-64 |
6.4 SP型轮函数的FEISTEL结构的不可能差分路径 |
6.4.1 不可能差分路径长度的上界 |
6.4.2 分析加密算法MIBS |
6.5 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
攻读博士学位期间取得的成果及参与的课题 |
致谢 |
(7)基于混沌理论的图像加密算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1. 课题选题背景 |
1.2. 国内外研究现状与发展趋势 |
1.3. 论文主要内容安排及组织结构 |
第2章 混沌理论与密码学基础 |
2.1. 混沌理论 |
2.1.1. 混沌定义 |
2.1.2. 混沌系统的基本特性 |
2.1.3. 混沌的判定标准 |
2.2. 密码学 |
2.2.1. 密码学的基本概念 |
2.2.2. 密码系体制的分类 |
2.2.3. 密码学中的分析方法 |
2.3. 图像加密技术 |
2.3.1. 传统的图像加密技术 |
2.3.2. 几种常见的混沌系统 |
2.3.3. 基于混沌理论的图像加密效果的判别标准 |
2.4. 本章小结 |
第3章 基于约瑟夫遍历映射的图像加密算法 |
3.1. 约瑟夫遍历映射 |
3.2. 改进的约瑟夫遍历算法 |
3.3. 基于改进的Joseph遍历算法和Logistic映射的图像加密算法 |
3.3.1. 加密过程 |
3.3.2. 解密过程 |
3.4. 实验结果分析 |
3.4.1. 仿真结果 |
3.4.2. 直方图分析 |
3.4.3. 密钥空间分析 |
3.4.4. 差分攻击分析 |
3.4.5. 相关性分析 |
3.4.6. 信息熵分析 |
3.5. 本章小结 |
第4章 基于双混沌系统与投影分割的图像加密算法 |
4.1. 投影分割 |
4.2. 图像置乱与扩散策略 |
4.2.1. 图像置乱策略 |
4.2.2. 图像扩散策略 |
4.3. 基于双混沌系统与投影分割的图像加密算法 |
4.3.1. 加密过程 |
4.3.2. 解密过程 |
4.4. 实验 |
4.4.1. 仿真结果 |
4.4.2. 直方图分析 |
4.4.3. 密钥空间分析 |
4.4.4. 差分攻击分析 |
4.4.5. 相关性分析 |
4.4.6. 信息熵分析 |
4.5. 本章小结 |
第5章 总结与展望 |
5.1. 论文总结 |
5.2. 展望 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(8)基于洗牌算法的混沌系统图像加密(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 图像加密国内外研究现状及发展动态 |
第二章 混沌系统与图像加密相关概述 |
2.1 密码学相关 |
2.2 密码编码学 |
2.3 密码分析学 |
2.4 混沌图像加密性能评价指标 |
2.5 密钥生成 |
2.5.1 混沌的判定 |
2.5.1.1 Lyapunov指数 |
2.5.1.2 分岔图 |
2.6 图像加密分析 |
2.6.1 攻击类型 |
2.6.2 图像加密评估 |
2.6.3 加密过程应更改明文图像的统计信息 |
2.7 图像解密 |
2.8 本章小结 |
第三章 经典混沌系统 |
3.1 Logistic系统 |
3.2 典型的混沌系统 |
3.2.1 Lorenz系统族 |
3.2.2 Tent映射 |
3.2.3 Sine映射 |
3.2.4 Tent映射 |
3.3 二维系统 |
3.3.1 Henon映射 |
3.3.2 二维Logistic映射 |
3.3.2.1 二维Logistic映射的特性 |
3.3.2.2 二维的Logsitic混沌映射密钥生成 |
3.3.2.3 二维Logistic映射的系统流程 |
3.4 本章小结 |
第四章 改进的一维Logistic混沌系统图像加密 |
4.1 Logistic系统特性 |
4.2 置乱算法 |
4.2.1 洗牌算法(Fisher-Yates shuffle) |
4.2.2 像素位置置乱算法 |
4.2.3 置乱算法分析 |
4.2.3.1 本文置乱算法对比 |
4.2.3.2 置乱效果图分析 |
4.2.3.3 计算效率分析 |
4.2.3.4 线性复杂度分析 |
4.3 图像加密、解密算法 |
4.3.1 像素位置置乱 |
4.3.2 像素扩散 |
4.3.3 二方向折叠机制的图像扩散 |
4.4 解密算法 |
4.5 实验结果与性能分析 |
4.5.1 实验结果 |
4.5.2 密钥空间分析 |
4.5.3 密钥敏感度分析 |
4.5.4 直方图分析 |
4.5.5 信息熵分析 |
4.5.6 相邻像素相关性分析 |
4.5.7 抗差分攻击分析 |
4.6 本章小结 |
第五章 二维超混沌Logistic系统图像加密 |
5.1 改进的二维超混沌Logistic映射加密算法设计 |
5.2 图像加密流程 |
5.2.1 像素位置置乱 |
5.2.2 像素扩散 |
5.3 图像解密流程 |
5.4 实验结果与性能分析 |
5.4.1 实验结果 |
5.4.2 密钥空间分析 |
5.4.3 密钥敏感度分析 |
5.4.4 直方图分析 |
5.4.5 相邻像素相关性分析 |
5.4.6 抗差分攻击分析 |
5.5 本章小结 |
第六章 结论与展望 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(9)典型公钥密码实现的功耗分析与防护技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 功耗攻击技术及应用的研究现状 |
1.2.2 功耗分析防护技术的研究现状 |
1.3 研究内容与创新点 |
1.3.1 主要研究内容 |
1.3.2 论文创新点 |
1.4 论文结构 |
第二章 背景知识介绍 |
2.1 公钥密码算法 |
2.1.1 RSA密码算法 |
2.1.2 椭圆曲线密码算法 |
2.2 功耗分析攻击 |
2.2.1 功耗分析原理 |
2.2.2 简单功耗分析 |
2.2.3 差分功耗分析 |
2.2.4 噪声度量与降噪方法 |
2.3 模板攻击 |
2.3.1 模板攻击原理 |
2.3.2 特征点选择技术 |
2.3.3 新模板攻击技术 |
2.4 典型公钥密码算法的功耗分析技术 |
2.4.1 RSA算法的典型功耗分析方法 |
2.4.2 ECC算法的典型功耗分析方法 |
2.5 抗功耗分析技术 |
2.5.1 隐藏 |
2.5.2 掩码(盲化) |
2.6 本章小结 |
第三章 针对RSA-CRT的新型组合攻击 |
3.1 新型组合攻击方法概述 |
3.2 相似操作模板攻击 |
3.2.1 相似操作模板攻击原理 |
3.2.2 RSA-CRT的相似操作模板攻击 |
3.3 RSA-CRT的新型素数恢复方法 |
3.3.1 新型素数恢复原理 |
3.3.2 新型素数恢复方法 |
3.4 典型安全RSA-CRT算法的安全性分析 |
3.4.1 RSA-CRT典型攻击与防护方案 |
3.4.2 安全实现在新攻击下的安全性分析 |
3.5 实验结果 |
3.5.1 相似操作模板攻击的实验结果 |
3.5.2 无防护RSA-CRT的实验结果 |
3.5.3 RSA-CRT安全实现下的实验结果 |
3.6 本章小结 |
第四章 椭圆曲线签名算法的组合攻击 |
4.1 攻击原理介绍 |
4.2 椭圆曲线签名算法格攻击原理 |
4.2.1 格理论概述 |
4.2.2 格与隐数问题 |
4.2.3 SM2/ECDSA的格攻击 |
4.3 基于费马小定理常时模逆的底数恢复方法 |
4.3.1 扩展欧几里德算法及其局限性 |
4.3.2 基于费马小定理常时模逆 |
4.3.3 常时模逆底数恢复方法 |
4.4 实验结果 |
4.4.1 SM2/ECDSA格攻击的实验结果 |
4.4.2 常时模逆底数恢复的实验结果 |
4.5 本章小结 |
第五章 椭圆曲线关键运算的高效安全实现 |
5.1 二元扩域高效抗SPA标量乘实现 |
5.1.1 标量乘运算的研究背景 |
5.1.2 四进制下快速标量乘算法 |
5.1.3 优化的四进制组合公式 |
5.1.4 八进制下新型组合公式 |
5.1.5 新型高效抗SPA的标量乘算法 |
5.2 素数域上常时高效模逆算法 |
5.2.1 Montgomery友好模乘与常时模逆 |
5.2.2 标准素数域上常时高效模逆实现 |
5.3 安全性和效率分析 |
5.3.1 新标量乘算法的安全性和效率分析 |
5.3.2 素数域快速模逆安全性和效率分析 |
5.4 本章小结 |
第六章 功耗/电磁分析实践 |
6.1 自主功耗/电磁信息采集平台 |
6.1.1 通用旁路分析平台 |
6.1.2 自主功耗采集平台 |
6.1.3 自主电磁采集平台 |
6.1.4 功耗分析软件平台 |
6.2 密码算法功耗分析攻击实践 |
6.2.1 相似操作模板攻击实践 |
6.2.2 智能终端椭圆曲线签名算法组合攻击实践 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(10)基于混沌的图像加密与数字水印算法的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 混沌 |
1.1.1 混沌的定义 |
1.1.2 混沌的基本特征 |
1.1.3 混沌系统 |
1.1.4 数字化混沌序列 |
1.2 对称密码及安全性 |
1.2.1 对称密码及相关概念 |
1.2.2 安全性与密码分析 |
1.2.3 AES简介 |
1.3 数字水印 |
1.3.1 数字水印的分类 |
1.3.2 数字水印系统 |
1.3.3 数字水印的评价 |
1.4 混沌密码的应用 |
1.4.1 混沌图像加密 |
1.4.2 混沌数字水印 |
1.5 论文主要内容 |
第二章 多轮置换-代换的图像加密算法的安全性分析 |
2.1 置换-代换结构的算法 |
2.1.1 Fu算法 |
2.1.2 Zhou算法 |
2.2 Fu算法的密码分析 |
2.2.1 离散Cat映射安全缺陷分析 |
2.2.2 算法的差分分析 |
2.2.3 一轮与两轮加密的分析 |
2.2.4 多轮加密的分析 |
2.2.5 仿真与讨论 |
2.3 Zhou算法的密码分析 |
2.3.1 算法的差分分析 |
2.3.2 一轮与两轮加密的分析 |
2.3.3 多轮加密的分析 |
2.3.4 仿真与讨论 |
2.4 多轮置换-代换结构加密算法的一般分析 |
2.4.1 密码设计普遍存在的特点 |
2.4.2 密码本攻击的推广 |
2.4.3 DDCC方法的推广 |
2.5 本章小结 |
第三章 动态图像加密算法的设计 |
3.1 基于随机索引的置换和伪随机数产生器 |
3.1.1 Logistic映射的参数设置 |
3.1.2 Permutation-RII方法 |
3.1.3 PRNG-RII方法 |
3.1.4 性能评估 |
3.2 三种动态加密算法 |
3.2.1 动态置换算法 |
3.2.2 动态代换算法 |
3.2.3 动态置换-代换算法 |
3.2.4 算法设计特点 |
3.3 安全性理论分析 |
3.3.1 密钥空间分析 |
3.3.2 选择明文攻击 |
3.3.3 推导密钥难度分析 |
3.4 统计分析与仿真结果 |
3.4.1 密钥敏感性 |
3.4.2 明文敏感性 |
3.5 本章小结 |
第四章 混沌数字水印算法的安全性分析 |
4.1 Liu算法的安全性分析 |
4.1.1 算法介绍 |
4.1.2 安全性分析与攻击 |
4.2 Behina算法的安全性分析 |
4.2.1 算法介绍 |
4.2.2 安全性分析与攻击 |
4.3 鲁棒盲水印算法安全缺陷与攻击 |
4.3.1 安全缺陷类型 |
4.3.2 相应攻击的讨论 |
4.4 一种带恢复功能的易损水印算法的分析与改进 |
4.4.1 Tong算法介绍 |
4.4.2 安全性分析与攻击 |
4.4.3 改进建议 |
4.5 本章小结 |
第五章 基于置换图像DCT域的安全的鲁棒水印算法 |
5.1 相关基础理论 |
5.1.1 奇异值分解 |
5.1.2 二维DCT变换 |
5.2 提出的数字水印方案 |
5.2.1 子密钥生成过程 |
5.2.2 嵌入过程Ⅰ |
5.2.3 嵌入过程Ⅱ |
5.2.4 水印检测和水印提取过程 |
5.3 性能评估与讨论 |
5.3.1 实验设置与评价指标 |
5.3.2 子密钥产生机制有效性分析 |
5.3.3 置换图像的DCT域有效性分析 |
5.3.4 不可感知性评估 |
5.3.5 鲁棒性评估 |
5.4 安全性分析 |
5.4.1 密钥空间 |
5.4.2 密钥敏感性 |
5.4.3 安全性分析 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、一种与矩阵理论相结合的密码体制的密码分析(论文参考文献)
- [1]基于细胞神经网络的图像混沌加密算法研究[D]. 孙炜皓. 广东工业大学, 2021
- [2]神经网络与密码学的交叉研究[J]. 葛钊成,胡汉平. 密码学报, 2021(02)
- [3]基于混沌的物联网加密算法的安全分析[D]. 周黎. 湘潭大学, 2020(02)
- [4]无退化混沌分组密码算法研究[D]. 李红. 西安电子科技大学, 2020(05)
- [5]从演化密码到量子人工智能密码综述[J]. 王宝楠,胡风,张焕国,王潮. 计算机研究与发展, 2019(10)
- [6]分组密码算法的若干安全性分析方法研究[D]. 韩国勇. 山东师范大学, 2019(09)
- [7]基于混沌理论的图像加密算法研究[D]. 马欣. 安徽理工大学, 2019(01)
- [8]基于洗牌算法的混沌系统图像加密[D]. 赵尹. 安徽理工大学, 2019(01)
- [9]典型公钥密码实现的功耗分析与防护技术研究[D]. 许森. 上海交通大学, 2018(01)
- [10]基于混沌的图像加密与数字水印算法的安全性研究[D]. 陈磊. 北京邮电大学, 2018(09)