Loading...
机构名称:
¥ 1.0

摘要 - 尽管进行了广泛的研究,但基于混乱的密码学尚未实现实用的现实应用。一个主要的挑战是很难分析这些密码系统的安全性,这些密码系统通常在设计中显得临时。与常规密码学不同,评估基于混乱的加密对诸如差异密码分析之类的攻击的安全边缘很复杂。本文引入了一种直接的方法,即以促进密码分析的方式在加密算法中使用混沌图。我们演示了如何使用固定点表示可以构建基于混乱的替换函数,从而实现了常规的密码分析工具(例如差分分布表)的应用。作为概念验证,我们将方法应用于逻辑图,表明差异属性会根据初始状态和迭代次数而变化。我们的发现证明了设计可分析的基于混乱的加密组件的可行性。

朝基于混乱的加密系统

朝基于混乱的加密系统PDF文件第1页

朝基于混乱的加密系统PDF文件第2页

朝基于混乱的加密系统PDF文件第3页

朝基于混乱的加密系统PDF文件第4页

朝基于混乱的加密系统PDF文件第5页

相关文件推荐

2024 年
¥1.0
2025 年
¥1.0
2024 年
¥1.0
2025 年
¥5.0
2025 年
¥1.0
2025 年
¥1.0
2023 年
¥1.0
2022 年
¥2.0
2023 年
¥3.0
2020 年
¥1.0
2025 年
¥2.0
2009 年
¥3.0
2009 年
¥3.0
2009 年
¥3.0
2009 年
¥3.0
2022 年
¥9.0
2009 年
¥3.0
2024 年
¥1.0
2023 年
¥10.0
1900 年
¥1.0
2024 年
¥8.0
1900 年
¥1.0
2024 年
¥1.0