?

明文

  • 一次一密理論的再認識
    鑰分布等概率性與明文概率分布不兼容的問題[5].雷鳳宇證明了完善保密性密碼體制的條件和存在性[6].本文重新審視了密鑰等概率性條件和滿足完善保密性的關系,在一個特定的完善保密性角度下推導出明文分布的等概率性.進一步,傳統一次一密理論的密鑰等概率性條件可以去掉,只保留明文和密鑰的互相獨立性就能證明完善保密性.這個結果進一步推廣了一次一密方法的適用范圍,同時指出密鑰等概率特性下的一次一密法仍可以適用于信源壓縮編碼后的明文加密.§2介紹一次一密法,§3使用概率論

    高校應用數學學報A輯 2022年4期2023-01-02

  • 對認證加密算法Pyjamask的偽造攻擊*
    從結構性質上進行明文偽造,依概率達到偽造成功的效果。偽造攻擊[9]的基本思想是通過偽造不同的明文或密文分組從而產生與合法密文解密相同的認證標簽,達到通過認證的目的。對于合法密文而言,該操作破壞了密文的完整性。本文對Pyjamask算法的結構進行分析時發現,該算法與入圍CAESAR(Competition for Authenticated Encryption: Security, Applicability and Robustness)競賽[10]第2

    計算機工程與科學 2022年12期2022-12-22

  • 加密算法Simpira v2的不可能差分攻擊
    別為257個選擇明文和257次加密;其次提出在Even-Mansour的安全性聲明下,對8輪Simpira-4的不可能差分攻擊,并恢復了全部512位主密鑰,攻擊需要的數據和時間復雜度分別為2170個選擇明文和2170次加密。目前,針對Simpira-3/4的安全性分析比較多,而其他分支數情形的安全性還有待進一步研究。當Simpira-6作為Even-Mansour結構下的置換算法,主密鑰長度支持768位,相對于Simpira-3和Simpira-4,Sim

    西安電子科技大學學報 2022年5期2022-12-01

  • 一種云計算環境下基于可變搜索樹的保序加密研究方案*
    ,但是如果輸入的明文重復率很高,則很容易被推算出安全參數,影響算法的安全性。1 保序加密概述在云計算環境下,用戶終端一般將復雜的計算和存儲外包給云服務器。然而,不完全可信的云服務器可能會泄露用戶隱私。為保護用戶隱私數據,用戶采用傳統密碼算法對數據加密后,再外包存儲于云服務器,這些密文數據失去了原有的一些性質,無法對其進行范圍查詢。因此,在云計算環境下對密文數據實施范圍查詢提出需求,保序加密是滿足密文空間范圍查詢需求的有效方法。1.1 系統模型2004 年,

    信息安全與通信保密 2022年7期2022-08-22

  • 保留格式加密的雙擾工作模式
    形并不需要對大量明文進行加密,比如,有一些表格,每張表格上只有手機號、身份證號和電子郵箱地址等較為敏感,其他內容無需加密。如果將這些數字串或字符串用AES或者SM4 等分組密碼算法加密,需要按128 bit(16 B)數據組作分組處理,產生的密文是16 B,有些字節是不方便打印的。如果將16 B 密文轉換成十進制數字,一般會變為一個39 位數,不僅表格內寫不下,操作起來也不方便。為解決這類問題,一些保留格式加密(Format Preserving Encr

    網絡安全與數據管理 2022年6期2022-07-13

  • 對一種基于動態S盒與混沌映射的圖像加密算法的安全分析與改進
    的算法能抵抗選擇明文攻擊。針對目前低維混沌算法存在的明顯缺點,文獻[13]提出一種基于神經網絡(Convolutional Neural Network, CNN)超混沌與S盒結合的圖像加密算法,該算法能夠有效地抵擋選擇明文(密文)攻擊,實現了一次一密,而且擁有更大的密鑰空間,具有優良的加密效果及速度快、復雜度低的優點。文獻[14]提出一種基于線性Diophantus模型與循環移位動態S盒的圖像加密算法。文獻[15]以明文圖像的SHA-512哈希值作為混沌

    中國電子科學研究院學報 2022年2期2022-07-13

  • 對線性幺正光學加密系統的選擇明文攻擊*
    DRPE),一個明文圖像經過2次傅里葉變換,通過頻譜面和輸出面的2塊隨機相位版作為“密鑰”可以實現非常好的置亂效果。此后雙隨機加密算法被推廣到其他光學系統中,如2004年Situ和Zhang[2]提出的菲涅爾域的雙隨機相位加密系統等。除上述4F系統和菲涅爾域的DRPE之外,還有各種變換下的DRPE系統[3-5]。為驗證各種DRPE算法的安全性,對于上述加密系統的攻擊也相繼出現。Carnicer等[6]于2005年首次提出對于4F系統的雙隨機加密系統可以利用

    中國科學院大學學報 2022年2期2022-03-19

  • 基于FPGA的改進型MD5算法的設計與實現
    縮性能較好:不管明文長度多少,生成的都是長度固定的MD5值.(2)計算的簡易性突出:從明文算出MD5值的方法十分簡易.(3)抗篡改性強:原始的數據哪怕是發生了極細微的改動,所得到的MD5值都會改動前的原始值產生異常大的區別.(4)抗碰撞性能突出:作為加密算法,抗碰撞性能顯得非常重要,假設知道明文還有MD5值均已知,但是要找出另外一個和已知MD5值一模一樣的明文仍然是異常艱難的[1].雖然MD5存在以上諸多優點,但在實際的使用中MD5算法仍暴露出了兩個主要問

    綿陽師范學院學報 2022年2期2022-03-07

  • 基于動態網絡的非線性置亂擴散同步圖像加密
    陣;但加密過程與明文無關,不同圖像置亂與擴散的密鑰流相同。Xie 等[5]利用數學語言分析,并且總結出此類加密算法的主要性質,表明明文無關算法密明文存在對應關系,可被選擇明密文攻擊破解[5-6]。為解決此類問題,明文相關算法被提出。Wang 等[7]提出一種基于比特級排列和脫氧核糖核酸(Deoxyribo Nucleic Acid,DNA)編碼的圖像加密算法,其中利用明文與混沌系統產生序列。Huang 等[8]對Arnold 映射進行擴展,并提出一種新型加

    計算機應用 2022年1期2022-02-26

  • 混沌和DNA運算結合的圖像加密算法仿真
    ,但沒能將密鑰與明文圖像關聯起來。為此,本文提出了一種混沌和DNA運算結合的圖像加密算法。算法利用哈希函數的單向性和雪崩效應,將密鑰與明文關聯,實現了一次一密。通過計算明文與外部密鑰的哈希摘要生成內部密鑰,并將其作為混沌系統的參數和初值,生成所需混沌序列,以實現密鑰與明文相關聯,提高系統的安全性,增強敏感性。然后利用Chen氏超混沌序列和SPM(statistical parameter mapping)[13]混沌密鑰流進行加密運算,得到密文圖像。2 基

    計算機仿真 2021年5期2021-11-17

  • 基于交換等價的縮減輪AES-128的密鑰恢復攻擊
    為298.2選擇明文和2107次計算代價.在FSE 2017,Grassi等人[10]提出了子空間密碼分析方法,給出了5輪子空間跡和5輪不可能差分密鑰恢復.在2017年的歐密會Eurocrypt上,Grassi等人[11]提出了第1個5輪選擇明文區分器,它僅需要232選擇明文,計算成本為235.6,存儲內存大小為236B.隨后,在2017年Grassi等人證明,通過加密明文空間的某些子空間的陪集,密文對的差分在狀態空間的特定子空間中的次數總是8的倍數.亞密

    計算機研究與發展 2021年10期2021-10-13

  • 基于離散型Hopfield神經網絡的圖像加密算法
    性的加密方式是將明文圖像轉為類噪聲圖像再傳輸,這種信息隱藏方式提高了傳輸的安全性,目前,越來越多的圖像加密算法被提出。由于圖像的特殊性,例如數據容量大、像素間的相關性高以及數據冗余等,傳統的數據加密算法如DES、AES以及IDEA[1-2]等不適用于圖像加密。近些年,各種類型的加密算法被大量提出[3-14],例如,基于混沌的圖像加密[3-6]、基于壓縮感知的圖像加密[7-8]、基于遺傳算法的圖像加密等等。離散型Hopfield神經網絡是一種穩定的反饋型的神

    計算機技術與發展 2021年6期2021-07-06

  • 基于比特平面分解的圖像加密算法
    產生的混沌序列與明文無關聯,導致加密算法可以被選擇明文攻擊破譯。鄧曉衡等在文獻[3]的基礎上提出比特置亂加密算法[4-8],既保留了原算法的優點,又通過比特置亂進一步改變像素值,更好地隱藏明文統計特征,同時將混沌序列與明文產生關聯,使得中間密鑰隨明文自適應變化,能較為有效地抵御選擇明文攻擊。本文提出一種新的加密算法,能夠分別對不同的比特平面使用不同的置亂方式,可以有效地破壞明文的相關性,更好地隱藏明文的信息。同時密鑰和明文有很強的相關性,能夠抵抗文獻[9]

    北京信息科技大學學報(自然科學版) 2021年2期2021-05-20

  • 有關Hill加密中三階矩陣的啞元選取
    分別針對啞元位于明文矩陣的任意一列、任意一列的末尾和啞元個數為2個及以上時提出了3種方案,以探究Hill密碼加密的安全性、穩定性以及解密結論的準確性。Hill密碼 矩陣 加密與解密 啞元Dummy Element Selection of Third Order Matrix in Hill EncryptionCHEN Huan?? TAO Zhangjian?? HUANG Zhi?? HUANG Zi?? LI Ke?? LI Yingbing(Gu

    科技創新導報 2021年32期2021-04-13

  • ARIA 算法的一個新不可能差分路徑及相應攻擊
    用正確的密鑰來對明文進行加密, 不可能得到這樣的密文差分特征[3]. 篩除這些候選密鑰值, 剩下的就是正確的密鑰值.2 ARIA 算法2.1 ARIA 算法介紹ARIA 是分組長度為128 比特的SPN 型分組密碼, ARIA 每一輪由3 個部件構成:(1) 輪密鑰加(Round Key Addition, RKA). 由每一輪的輸入狀態和輪密鑰ki兩者之間進行異或構成, 而輪密鑰ki是由密鑰擴展算法得到的.SLo、SLe分別在單數輪中用和在雙數輪中用.(

    密碼學報 2020年4期2020-09-12

  • 基于相鄰像素間比特置亂的圖像加密算法
    但由于混沌序列與明文無關聯,導致加密方法被選擇明密文攻擊破譯[6,7]。由此鄧曉衡等[8-12]在文獻[5]的基礎上提出比特置亂加密算法,既保留了原算法的優點,又通過比特置亂進一步改變像素值,更好掩蓋明文統計特性,同時將混沌序列與明文產生關聯,使得中間密鑰隨明文自適應變化,能較為有效抵御選擇明(密)文攻擊。但上述加密方法仍存在以下兩個問題:比特置亂環節所用混沌序列不敏感;對選擇明文攻擊防御力弱。文獻[8-10]加密算法雖有不同,但都是對單一像素點八位二進制

    計算機工程與設計 2020年7期2020-07-20

  • 基于位平面-塊置亂的圖像加密算法安全性分析
    一定程度上破壞了明文圖像的統計特性,加密過程簡單快速,適用于加密大量圖像數據的場景.同時,由于塊置亂加密保留了圖像塊內像素的相關性,利用加密后圖像塊內像素的相關性,可以在加密圖像中騰出更多空間用于嵌入信息.現有的加密域可逆信息隱藏算法都是基于兩種相互沖突的度量方法進行評估的,即數據隱藏容量和解密后含秘圖像的質量,因此在RDH-EI 算法中缺乏對加密圖像安全性的分析[17].加密圖像的安全性是至關重要的,因為RDH-EI 的核心是保證原始圖像不被第三方泄漏.

    應用科學學報 2019年5期2019-11-05

  • 對基于Zigzag變換與混沌的彩色圖像加密方案的破譯
    出其無法抵御已知明文攻擊和選擇明文攻擊,并提出了改進的方案。文獻[9]在文獻[7]和文獻[8]的基礎上提出了一種增強型的超混沌圖像加密方案。然而,文獻[10]采用選擇明文攻擊方法破譯了文獻[9]提出的密碼算法。文獻[11]設計了采用Arnold混沌映射進行比特置換,進而采用仿射密碼擴散的圖像加密算法。針對文獻[11],文獻[12]采用選擇明文攻擊方法對其實現了破譯。文獻[13]提出了一種基于3維比特矩陣置換和擴散的圖像加密算法,并聲稱能夠抵御各種常見的攻擊

    計算機應用與軟件 2019年10期2019-10-18

  • 密碼分類和攻擊類型
    密鑰和解密密鑰。明文:沒有進行加密,能夠直接代表原文含義的信息。密文:經過加密處理處理之后,隱藏原文含義的信息。加密:將明文轉換成密文的實施過程。解密:將密文轉換成明文的實施過程。密碼算法:密碼系統采用的加密方法和解密方法,隨著基于數學密碼技術的發展,加密方法一般稱為加密算法,解密方法一般稱為解密算法。分組密碼(Block Cipher):用明文的一個區塊和密鑰,輸出相同大小的密文區塊。由于待加密數據通常比單一分組長,因此有各種方式將連續的區塊拼接在一起。

    計算機與網絡 2019年13期2019-09-10

  • Web前端密碼加密是否有意義
    員工的https明文流量,其中也包含用戶的明文密碼。服務器代理服務器通常有數字證書私鑰,可以與客戶端建立https加密通信,自然就可以看到用戶的https明文流量,其中也包含用戶的明文密碼。以上2種情況,用戶的明文密碼都有泄漏的風險。但如果前端加密了用戶密碼,即使有代理的存在,依然無法獲得用戶的明文密碼。前端加密用戶密碼1.不加鹽的MD5加密密碼盡管中間代理無法獲得明文密碼,依然可以拿著截獲的MD5密碼實現登錄,這是一個安全隱患。2.加鹽的一次性密碼OTP

    計算機與網絡 2019年3期2019-09-10

  • 分組密碼的工作模式及其特點
    簡述分組密碼是將明文編碼表示后的數字序列劃分成長為m組,各組分別在密碼的控制下加密成密文。在相同的密鑰下,通常得到的是與明文等長的密文分組,所以只需要研究任一祖的明文數字的變換規則。這種密碼實質上是字長為m的數字序列的代換密碼。1.2節? 分組密碼簡單模型1.3節? 分組密碼的工作模型分類根據不同的應用環境,需要對分組密碼的加密方式做一些修改,用來增強密碼的安全性和適應性。常見的工作模式包括:分組模式:電碼本模式(EBC)密碼分組連接模式(CBC)序列模式

    錦繡·下旬刊 2019年12期2019-09-10

  • 為何連谷歌也無法杜絕這種“蠢事”?
    然以純文本的形式明文存儲用戶的密碼而非加密存儲,如今該功能已被移除。資料顯示,G Suite 是由Gmail、Google文檔、 Google云端硬盤等應用組合而成的一個辦公套裝,全球共有 500 萬個機構訂閱了該服務,包括 60% 的世界 500 強公司?!半m然這些密碼沒有經過哈希加密存儲,但它們仍保留 在Google 經過安全加密的基礎設施中?!盙oogle 工程部副總裁 Suzanne Frey安撫用戶,“此問題已得到解決,我們沒有明確證據表明這些密

    電腦報 2019年21期2019-09-10

  • 蔡英文親信“丟”300萬震驚臺灣
    民進黨“立委”陳明文遺失在高鐵的300萬元新臺幣現金,連日來成為島內政壇最熱話題。這筆錢怎么來的,準備怎么用?太多疑點讓人想不透,全民為此展開競猜。據臺灣《聯合報》4日報道,高鐵列車工作人員3日撿到裝有300萬元新臺幣現金、且未上鎖的行李箱,追查后發現失主是民進黨“立委”陳明文。陳明文次子陳政廷前往取回并解釋稱,這筆錢是父親給他的“創業基金”,支持他到菲律賓開珍珠奶茶店。而對于如何確認行李箱是陳明文的,是高鐵主動通知陳家,還是陳明文兒子到高鐵站詢問才拿回,

    環球時報 2019-09-062019-09-06

  • 基于污染混沌動力系統的序列加密算法
    密文過程中,如果明文信息有變化密文也會變化,密鑰的微小變化也會引起密文的改變,本文的加密算法考慮了以上兩個影響因素。首先把原始明文信息轉化為相應的二進制序列,由初值出發通過污染系統的迭代得到混沌結果序列,把混沌序列處理后得到密鑰序列,最后把明文序列與密鑰序列進行特殊運算以得到效果更好的密文。加密過程如圖6所示:圖6 加密過程框圖具體加密算法如下:步驟1將明文字符串轉化為ASCII碼,再將ASCII碼值由十進制轉化為十六位二進制,得到二進制的明文序列D={d

    重慶工商大學學報(自然科學版) 2019年1期2019-04-17

  • 明文?!肪幾氲娜舾墒穼嵓鞍姹驹戳骺际?/a>
    72)黃宗羲輯《明文?!?,足稱鴻篇巨制,文津閣《四庫全書》本有一萬一千五百五十八頁之多[1]25,存有明一代文章之富,無出其右,黃宗羲自稱為“一代之書”[2]81,四庫館臣亦謂之“一代文章之淵藪”[3]1730,然至今未有精良之版本印行。故《明文?!坟酱?、校訂,以更好發揮其不可替代之功用。本文對《明文?!肪幾脒^程中的若干史實進行考證,廓清與之相關的若干問題,并梳理現存諸版本之關系,以明其淵源、定其善本、析其疑點,用資他日之需。1 有關編纂的若干史實1.

    圖書館研究與工作 2019年3期2019-03-20

  • 一種抗攻擊的網絡加密算法研究
    對各輪中的32位明文和子密鑰異或運算,依據運算結果采用Feistel加密算法進行輪函數運算,得到網絡數據加密結果。將加密時密文的輸出作為解密時的輸入,將加密信息恢復成為明文信息,實現網絡數據的解密。實驗證明所提算法加密效率高,可有效抵抗對網絡節點發起的攻擊,安全性高。關鍵詞: 網絡加密; 密鑰; 密文; 明文; 輪函數; DES算法; Feistel算法中圖分類號: TN915.08?34; TP393 文獻標識碼: A 文章編號: 1004?373X(2

    現代電子技術 2018年20期2018-10-24

  • 對不同種子密鑰長度的RC4算法的明文恢復攻擊
    Z/28中進行。明文字節表示為Pr,密文字節表示為Cr,所以密文字節可以表示為Cr=Pr⊕Zr。算法11)KSA:輸入密鑰K,密鑰長度l。步驟1fori=0 to 255 doS[i]=i步驟2j=0fori=0 to 255 doj=j+S[i]+K[imodl]swap(S[i],S[j])步驟3i,j=0st0=(i,j,S)輸出st02)PRGA:輸入str步驟1(i,j,S)=str步驟2i=i+1j=j+S[i]swap(S[i],S[j])Z

    計算機應用 2018年2期2018-04-12

  • 利用一次函數加密
    信息,我們稱之為明文;加密后的信息,我們稱之為密文.信息的發送方把明文轉化為密文,信息的接收方再把收到的密文轉化為明文.在此過程中,關鍵是信息的發送方與信息的接收方事先協商好某種要保密的“鑰匙”(可稱為密鑰),用來加密和解密,諜戰劇中的密碼本就是這種密鑰.傳統的密碼方案中,加密方和解密方必須知道同樣的密鑰,并用同一個密鑰進行加密和解密,而且只要有密鑰,加密與解密都很容易進行.但是在沒有密鑰的情況下,破譯信息是不可能的或者是非常困難的,這正是諜戰劇中敵對方為

    初中生世界·八年級 2018年2期2018-02-26

  • 一種基于多密碼體制的混合加密算法
    :用對稱密碼加密明文、通過偽隨機數生成器生成對稱密碼加密中使用的會話密鑰、用公鑰密碼加密會話密鑰、從外部賦予公鑰密碼加密時使用的密鑰[1].Shoup[2]通過提出KEM-DEM結構形式化定義了混合加密模型.但是一些密碼體制由于密鑰形式或安全性無法依據KEM-DEM結構與其他密碼構成混合密碼,所以符合該結構的密碼體制較少.基于RSA和Hill的混合密碼構建仍處于探索階段,不少研究已經開始將RSA與Hill兩種密碼體制配合使用.Rahman等[3]提出的Hi

    大連理工大學學報 2018年1期2018-01-19

  • 奇怪的處罰
    商。朱家長子叫朱明文,知書達理,性格溫厚,父親已決定擇日將整個家業交給他。這天,朱明文外出談生意,喝了幾杯酒,醉倒了。第二天醒來,卻發現和一個姑娘睡在一起,姑娘硬說朱明文強暴了她。朱明文百口莫辯,這位姑娘勒令三天之內,朱家必須給一個說法,否則就去告官。朱明文回到家,流淚喊屈,手足無措。父親表情復雜地看著朱明文,說他會想辦法。聽到這句話,朱明文像得了大赦,松了一口氣。第三天晚上,父親把一大家子人都召集起來。朱老板的四房姨太太和幾個兒子,坐了滿滿一屋子。父親看

    民間故事選刊·上 2018年1期2018-01-02

  • 對認證加密算法AES-OTR的偽造攻擊
    缺點,提出在已知明文條件下,當關聯數據和公共消息數重用時對AES-OTR的偽造攻擊方法,同時證明了偽造方法的有效性,并且計算了偽造方法成功的概率。AES-OTR算法 認證加密 偽造攻擊 分組密碼0 引 言我們知道保密性[1]和完整性[2]是信息安全的兩大核心目標,保密性是對抗敵手的被動攻擊,保證信息不泄露給未經授權的一方。完整性是對抗敵手的主動攻擊,防止信息被未授權的一方修改、偽造。認證加密算法能夠同時保證信息的機密性和完整性,是一種同時具有加密和認證兩種

    計算機應用與軟件 2017年10期2017-11-01

  • 一直講不要,他都沒停嘉義縣長控告“立委”搭肩性騷擾
    祭時,“立委”陳明文搭肩靠近她說話,張花冠認為很不舒服。9月20日,早上10點她到嘉義縣警局報案,指當天被陳明文摟住,非常不舒服,“他的手很有力,我也拿不掉”。同時,張花冠也說一直和陳明文講“不要這樣做,手不要這樣子”,但對方都沒有停,因此報案控告性騷擾。張花冠說,女性的身體受到騷擾,不被尊重,這是不好的現象。對此,“立委”陳明文聽聞此事則響應,“大家辛苦了,一切都尊重司法調查?!倍钠拮恿嗡鼗荽虻狼?,張花冠則說,每次男人犯錯,女人都莫名其妙出來道歉,

    看天下 2017年26期2017-09-30

  • 加密強度可定制的新型文本加解密算法*
    作密碼本,負責把明文根據密碼本放到密文緩沖區,或根據密碼本把明文從密文緩沖區讀取出來;空白填補把密文緩沖區空白部分填上隨機字符,進一步增加保密級別;字符加密允許用戶采用自己特定的加密算法對每個明文字符進行加密。理論分析和實驗測試均表明該加/解密算法靈活、便捷,同時可以有效保證用戶隱私數據的安全性,允許用戶根據實際需求自定制專屬自己的獨特的保密方法,并且證明在不知道密鑰的情況下無法使用蠻力窮舉法破解。加密強度可定制;文本加密;哈希映射1 引言隨著各類信息系統

    計算機與生活 2017年9期2017-09-18

  • 認證加密模型JAMBU的新分析
    點——相關數據和明文可以相互轉化,利用偽造攻擊等基本思想提出了“隨機數重復利用”的分析方法。結果表明,該分析所需數據復雜度為,時間復雜度為。與已有分析結果相比,該分析數據復雜度更低。JAMBU;偽造攻擊;CAESAR;認證加密1 引言認證加密算法可以同時實現信息的加解密和完整性檢驗這2個功能,已被廣泛應用于各種網絡安全系統中。2013年,世界范圍內開啟了對認證加密算法的征集活動——CAESAR[1,2];2014年,57個認證加密算法入選一輪候選算法;20

    網絡與信息安全學報 2017年7期2017-07-31

  • 認證加密算法SCREAM及iSCREAM的新偽造攻擊
    長度為128位,明文和相關數據長度分別小于( n表示隨機b數N的字節長度)和個字節,N的長度范圍在1到15個字節之間。SCREAM和iSCREAM的區別在于SPN型結構不同。目前該算法倍受關注,其主要分析結果如下。Siang等[8]針對SCREAM和iSCREAM提出偽造攻擊;成功偽造的概率是(設明文的最后分組為個0),時間復雜度和數據復雜度可以忽略不計。Gregor等[9]針對iSCREAM提出“依附S盒不變子空間”的攻擊方法,通過尋找弱密鑰恢復全部密鑰

    網絡與信息安全學報 2016年1期2016-09-22

  • 奇怪的處罰
    商。朱家長子叫朱明文,知書達理,性格溫厚,父親已決定擇日將整個家業交給他。這天,朱明文外出談生意,喝了幾杯酒,醉倒了。第二天醒來,卻發現和一個姑娘睡在一起,姑娘硬說朱明文強暴了她。朱明文百口莫辯,這位姑娘勒令三天之內,朱家必須給一個說法,否則就去告官。朱明文回到家,流淚喊屈,手足無措。父親表情復雜地看著朱明文,說他會想辦法。聽到這句話,朱明文像得了大赦,松了一口氣。第三天晚上,父親把一大家子人都召集起來。朱老板的四房姨太太和幾個兒子,坐了滿滿一屋子。父親看

    小小說月刊·下半月 2016年6期2016-05-14

  • 一種自適應圖像加密算法安全性改進
    可以有效防止已知明文攻擊。與此同時,算法還具有良好的完整性保護功能,可以用于圖像驗證。然而加密算法的最重要指標是算法的安全性,即算法應該不僅能夠抵抗已知明文攻擊,還應該能抵抗其他攻擊方式。周慶等[2]針對自適應圖像加密算法提出了兩種已知明文攻擊。本文針對自適應圖像加密算法面臨的已知明文攻擊威脅提出了一種改進算法,改進算法在原算法每一輪加密后增加了一個約瑟夫遍歷的步驟。理論分析和實驗結果表明,改進算法可以有效地提高原算法的安全性。1 算法描述對一幅M×N的圖

    河南科技 2015年11期2015-11-23

  • 瓷上刻風骨
    的驚鴻一瞥,讓張明文與刻瓷結下不解之緣。如今,淄博刻瓷在他的推動下走向了全國,走向了世界。在中國刻瓷藝術界,淄博刻瓷算是后起之秀,從無到有,從有到興盛,從興盛到成為一絕,不到百年時間。而在這過程中,有一個人,行業發展的每一次脈動都與他息息相關,他就是淄博刻瓷的創始人——張明文。一身傳統夏衣,一副瘦骨,淡定而從容。作為雕琢者的他,也經歷著歲月的雕琢,刀刀見筆意,處處留風骨。老樹開新花走進張明文的刻瓷工作室,猶如來到一座小型的刻瓷博物館,映入眼簾的全是大大小小

    中華手工 2015年9期2015-10-10

  • 一種基于分段式字符集的彩虹表明文生成方式?
    式字符集的彩虹表明文生成方式?張琛嶺(上海交通大學電子信息與電氣工程學院,上海200240)Oechslin提出的彩虹表應用時間空間折中思想,是密碼學中逆轉單向函數的有效工具,但現在廣泛使用的單一字符集彩虹表,在明文位數較大時,因明文空間的迅速膨脹,消耗計算資源的迅速增加,其應用遇到了瓶頸。為此,針對人為口令字符集構成特點,提出分段式字符集彩虹表明文生成方式,將取自不同字符集的不同位數明文拼接組成新的明文,可以有效地壓縮明文空間,增加覆蓋的最大明文位數。對

    信息安全與通信保密 2015年1期2015-09-18

  • 奇怪的處罰
    商。朱家長子叫朱明文,知書達理、性格溫厚,父親已決定擇日把家業交給他。就在準備正式交接的時候,發生了一件事。這日朱明文外出談事,喝了幾杯酒,醉倒了。第二天醒來,發現和一個姑娘睡在一起,姑娘硬說朱明文強暴了她。朱明文百口莫辯。姑娘勒令三天之內,朱家必須給她一個說法,否則就去告官。朱明文回到家,流淚喊屈、手足無措。父親表情復雜地看著朱明文,說他會想辦法。聽到這句話,朱明文像得了大赦, 松了一口氣。第三天晚上,父親把一大家子都召集了起來。朱老板的四房姨太太和幾個

    故事會 2015年19期2015-05-14

  • 基于復合混沌及LSB的圖像加密和隱藏技術*
    解的難度,同時用明文彩色圖像的灰度信息來控制復合混沌的參數,產生的混沌序列對彩色圖像進行加密,使得用已知明文進行攻擊變得不可能。由于圖像信號有較大的冗余度[4,5],把經過預處理的加密圖像用LSB(Least Significant Bit)算法嵌入到一個像素高于明文圖像8倍的載波圖像或多個載波圖像中進行傳輸,則嵌入了水印的載波圖像看不出變化,不會引起攻擊者的注意.實驗和仿真結果表明,該方法具有隱藏效果好、密鑰敏感性強、魯棒性高等特點。1 復合混沌映射分析

    重慶工商大學學報(自然科學版) 2014年11期2014-08-08

  • 明文:書畫界的拼命三郎
    也許并不太熟悉鄧明文,但是,您到東北沈陽去,遼寧的書畫家就很少有不知道鄧明文大名的了。東北魯藝的教授幾乎都找他裱過畫,東北著名畫家盧志學在北京美術館辦展覽,近百幅作品的裝裱全部出自他的手工活兒。所謂“三分畫,七分裱”,鄧明文的裱工活兒甚至受到美術館領導的贊賞。如今,在裝裱界,能懂古畫修復的人不多,鄧明文算一個。因此,他的名字理所當然被載入《中國書畫裝裱藝術大典》《中國當代書畫裝裱藝術博覽》等多部大典中。鄧明文的能耐絕不僅局限于裝裱,他的書畫造詣也了不得,是

    北京紀事 2014年8期2014-07-31

  • 探析初等數論基本知識在密碼學中的應用
    加密的信息被稱為明文,用M或者P表示,它可能是文本,圖像,語音信息或者視頻信息。用某種方法偽裝消息以隱藏它的內容的過程稱為加密,加密后的沒有實際意義的信息稱為密文,密文用C表示,加密函數對明文進行加密得到密文,同樣利用解密函數將密文轉變為明文的過程稱為解密。明文通過加密解密之后,明文消息得到恢復。初等數論主要包括整除、同余式、二次剩余和連分數等。信息技術特別是密碼學的發展,給數論的發展注入了新的發展活力,數論這門純之又純的數學迎來了新的發展歷程,本文以數論

    山東工業技術 2014年21期2014-05-09

  • Playfair加密算法改進
    fair密碼是把明文中的雙字母音節作為一個單元并將其轉換為密文的一種加密算法,原算法可用的字母對有26×26個,雖然比明文有著稍為平坦的頻率分布曲線,但密文中仍透露了大量的信息給密碼分析者[1].本文對Playfair加密進行了3個方面的改進,使得可用的密碼對多達25!×26!個,使得密文的字母有著更為平坦的頻率分布曲線,增加了破解的難度.1 Playfair加密算法Playfair加密算法是把明文中的雙字母作為一個單元,將其轉換為密文的雙字母,轉換依據由

    河南科技學院學報(自然科學版) 2013年4期2013-06-07

  • 明代詩文總集成就初探——以何喬遠《皇明文徵》為例
    集,如程敏政《皇明文衡》、汪宗元《皇明文選》、張時徹《皇明文苑》、《皇明文范》、張士淪《國朝文纂》、何喬遠《皇明文徵》、黃宗羲《明文?!返?。今人對這些詩文總集除黃宗羲《明文?!酚昧^繁,研究較多之外,其他幾部往往略之。偶有提及,也往往評價不高:“明人已有明文總集之選,如程敏政《皇明文衡》100卷(有正德五年刻本),張時徹《皇明文范》96卷(有嘉靖四十三年刻本),張士瀹《國朝文纂》50卷(有明活字印本),何喬遠《皇明文徵》74卷(有崇禎四年刻本)等,但皆多所

    惠州學院學報 2013年2期2013-06-06

  • 黃宗羲明文選本編輯思想新探*
    。他晚年編選的《明文案》《明文?!穬纱?span class="hl">明文總集,收錄了有明一代的文章,內容豐富,卷帙浩繁,體例精嚴,他在編選明文集時所呈現出的以文存史、以文存人的編輯目的,求真務實、開拓創新的編輯作風,謹嚴審慎、科學變通的編輯方法和精益求精、執著敬業的編輯態度等編輯思想多有可取之處,為后世編輯工作提供了借鑒和思考。一、以文存史、以文存人的編輯目的古代編輯家編書目的各異,但諸子百家、歷代鴻儒編書多為一個“治”字?!肮糯幷呔帟哪康摹举|上是為政治服務的”。[1]此話大抵

    中國出版 2013年10期2013-01-31

  • 基于分數階超混沌系統的圖像加密算法及安全性分析
    出了此方法對選擇明文攻擊的軟弱性以及改進建議。此建議使得人們對混沌系統的加密方法有了新的認識,即在提高系統動力學行為復雜性的同時也要保證加密系統與圖像或特定隨機物質相關聯。最近,一些學者根據上述思想提出了對Gao模型的改進算法,如 Wang等[6]提出的高維混沌圖像加密(hyperchaotic image encryption,HIE)改進算法。然而,我們通過對Wang算法的深入分析發現:Wang的方法雖然在置亂過程中關聯了明文字節,但通過理論分析表明其

    重慶郵電大學學報(自然科學版) 2012年4期2012-02-23

  • X_IDEA算法設計*
    1.1 IDEA明文長度在IDEA算法中,加密前對明文的處理方法是:依次將明文分解成64 bit的數據塊,最后一個數據塊如果不足64 bit則進行補位處理。明文的長度固定且比較短只有64 bit,因此,在對格式化數據進行明文分組時必然存在較多的相似明文分組,并且這些相似的明文分組往往是連續排列的。IDEA算法在進行加密時當前被加密明文分組與其他明文分組沒有任何關系,加密密鑰和加密流程也完全相同,所以在對格式化數據進行加密時,明文中相同的部分會被加密成相同的

    網絡安全與數據管理 2011年15期2011-05-14

  • 由“榆樹大醬王”欠百萬警惕合同詐騙
    期望著公司老板臧明文能回到公司里給他們一個說法。進入公司院內,筆者看到所有車間已經封閉,只有經理室和實驗室的大門還敞開著,一些物品隨意堆放在地上,各種證書和照片被拋棄在一旁,所有有價值的物品已經沒有了蹤影。村民們說,當大家發現臧明文失蹤后,就跑到了公司里,將值錢的物品都拿走“頂賬”了,沒有價值的物品還扔在原地。欠債人綽號“榆樹大醬王”據村民介紹,鴻運公司坐落在八家子村,2002年與當地村民委員會簽訂《土地租賃合同》后,開始生產以“鴻運黑珍珠王”為品牌的醬油

    現代營銷·經營版 2010年3期2010-05-14

  • 都市邊緣的孩子
    ……這個男孩叫紀明文,今年10歲,和他在一起照像的還有他的大弟弟,8歲,最小的弟弟6歲。站在左邊的那個女孩姓林,今年14歲,孩子們都管她叫“小林姐”,挨著小林姐抱小孩的是小林姐的外甥女。這個7歲左右的女孩子抱著的漂亮的小男孩,是小林姑娘親姐姐的不滿周歲的孩子。孩子們身后那座紅磚房就是小林姐的家。她的姐夫和姐姐是靠賣水果為生的。白天大人們出去掙錢,孩子就歸小林姐照看。紅磚房的后面一排是紀明文的家。紀明文的父母在K市平和天橋附近拉人力車。父母不在時,紀明文的工

    天涯 2001年6期2001-01-31

91香蕉高清国产线观看免费-97夜夜澡人人爽人人喊a-99久久久无码国产精品9-国产亚洲日韩欧美综合