导读:本文包含了密文攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:无线传感器网络,双重密文,攻击节点追踪
密文攻击论文文献综述
杨钢[1](2019)在《无线传感器网络中基于双重密文的攻击节点追踪方法研究》一文中研究指出在无线传感器网络中,现有的攻击节点追踪斱法大部分是使用边的思想迚行对攻击节点的追踪,导致兵追踪敁率较慢。本文提出了一种基于双重密文的攻击节点追踪斱法,在该斱法中首先利用信息保护机制确保数据包传输到汇聚节点,然后在数据包传输过程中利用数据包中的双重密文迚行MAC认证来记彔通信路径上的攻击节点,最后汇聚节点根据攻击节点域的值和节点对应表确定攻击节点在攻击路径上的其体位置,仍而找到网络中的所有攻击节点。(本文来源于《网络安全技术与应用》期刊2019年04期)
巩林明,李顺东,窦家维,王道顺[2](2016)在《抗自适应性选择密文攻击的公钥加密系统》一文中研究指出如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下叁个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA).(本文来源于《密码学报》期刊2016年01期)
段然,顾纯祥[3](2014)在《基于格上带舍入学习问题的抗选择密文攻击的公钥密码体制》一文中研究指出基于格的密码体制具有可抵抗目前已知量子算法攻击、并行性好、由格上困难问题确保的可证安全性等优点,具有广泛的应用前景,受到了越来越多的关注。带舍入学习问题(learning with rounding问题,LWR问题)作为格上新兴问题,相关工作较少,研究价值较高。文章提出了两种基于该问题的公钥加密体制,给出了在随机谕示模型下的安全性证明。与现有基于该问题的体制相比,新体制可以达到适应性选择密文攻击下不可区分性(IND-CCA2)的安全性。(本文来源于《信息工程大学学报》期刊2014年06期)
刘文彬[4](2014)在《图像隐藏信息提取攻击与密文域可逆数据隐藏》一文中研究指出隐写分析已成为维护国家安全、社会稳定的重要技术手段。目前隐写分析领域的成果主要集中于隐写信息的存在性检测。而提取隐藏信息(即提取攻击)对电子辩论中有效取证、信息战中获取重要信息起决定性作用,也是隐写分析领域亟需发展的研究方向。本文从隐写定位和隐写密钥还原两个方面对提取攻击展开研究。在研究提取攻击基础上,本文对密文域可逆数据隐藏也进行了一些探索。可逆数据隐藏在医疗诊断、法庭取证等实际应用中具有重要使用价值。而基于加密图像的可逆数据隐藏不仅能实现可逆数据隐藏的功能,而且能对图像内容进行隐私保护,有较为广阔的应用前景。本文主要研究成果如下:1.提出一种针对空域随机LSB(Least Significant Bit)替换隐写的定位方法。首先,分析LSB替换隐写对载体的修改过程,得到每个位置上WS(Weighted Stego-Image)残差的分布。然后,根据每个位置上的WS残差的计算值和分布中的理论值判断该位置是否为修改位置。最后,综合多幅载密图像对修改位置的判断,提出一种定位算法。实验结果表明:该方法能有效地对空域随机LSB替换隐写进行定位,且相对于目前已有方法具有以下优势:1)在嵌入率较小时定位效果更好;2)定位效果稳定,对图像来源没有要求;3)简单易行,计算复杂度更低。2.提出一种针对空域随机LSB隐写(包括LSB替换隐写和LSB匹配隐写)的隐写密钥还原方法。首先,研究不同隐写路径生成模式,分析不同路径生成模式对隐写密钥还原的影响。然后,在定位修改点的基础上计算合适的测试路径长度和阈值,以降低密钥还原的计算复杂度。最后,提出一种密钥还原算法,指出该算法适用的路径生成模式,并给出在已知载体、载体重复使用和解压缩图像作为载体叁种情况下的实验结果。实验结果表明:相对于已有方法,该方法具有更大的适用范围。3.提出一种基于重复压缩的密文图像可逆数据隐藏方法。该方法在加密前处理图像以获得数据嵌入空间,实现数据提取和图像解密在操作上的完全分离。首先,分析在解压缩分块上进行可逆嵌入的可行性。其次,计算成功恢复解压缩分块的理论概率。最后,提出基于解压缩分块的密文图像可逆数据隐藏方法,主要过程包括预处理、加密、数据嵌入、数据提取与图像恢复。实验结果表明:相对于叁种已有的密文域可逆数据隐藏方法,该方法的图像恢复错误率更低,嵌入容量更大,PSNR更高。(本文来源于《解放军信息工程大学》期刊2014-04-22)
李君[5](2014)在《可抵御唯密文攻击的基于格的公钥加密》一文中研究指出针对最新提出的对Cai-Cusick公钥加密方案的唯密文攻击进行研究,提出了一个可抵御该攻击的新的公钥加密方案。通过对原始加密方案中某些参数的修改,改变了公钥中向量长度,从而实现对原始方案攻击的有效抵御,并且通过程序模拟出新的加密方案。从数据分析可得,随着实验次数的增加,该方案抵御唯密文攻击的成功概率近似为百分之百。这说明了新的加密方案能有效抵御最新提出的唯密文攻击,且由于该方案延续了原始加密方案的加密步骤,其也具备了更少密文扩展的特性。今后将进一步研究语义安全的可抵御唯密文攻击的有效加密方案。(本文来源于《计算机应用研究》期刊2014年01期)
汤全有[6](2013)在《密文排序协议设计和全同态加密体制的反馈攻击方法研究》一文中研究指出随着云计算的快速发展,全同态加密体制的研究迅速成为密码学界关注的热点。这种密码体制可以在不解密的条件下对密文进行任意的函数运算,能够为密文处理提供关键的理论和技术支撑,有着非常广泛的应用前景,但目前面临着计算效率低、密文检索复杂和安全方面的一系列问题。本文主要针对密文排序协议设计和全同态加密体制的反馈攻击展开研究,取得了以下主要成果:1.提出了基于全同态加密的密文排序协议。密文排序可以直接用于密文匹配,是密文检索的关键步骤。根据全同态加密体制兼具加法同态和乘法同态的特点,本文通过密文域中的带进位加法实现了密文排序功能。与之前基于部分同态加密体制的同类方案相比,该协议交互的密文块数显着减少。2.针对基于稀疏子集和问题的全同态加密方案提出了一种改进的反馈攻击方法。由于此类加密方案的公钥中含有私钥(一个稀疏的0,1向量)的密文信息,攻击者通过对密文信息进行特定计算能够确定私钥中“1”的位置,然后利用解密谕示即可较快速地求得用户的私钥。该方法的优势在于能够充分利用预计算提高攻击效率。3.研究了对基于容错学习问题的全同态加密方案进行反馈攻击以恢复其私钥的可行性。利用容错学习问题设计全同态加密算法是目前的研究热点之一,但算法中大量的准线性化操作使得它们面对选择密文攻击时存在私钥泄漏的风险。在获得解密谕示的条件下,本文采取密文域二分法逼近消除噪声和求解线性同余方程组相结合的手段,实验验证了对多维数私钥的有效恢复。(本文来源于《解放军信息工程大学》期刊2013-04-15)
张勇[7](2013)在《缩短限制型选择密文攻击的密文长度和建立基于部分离散对数问题的相应加密方案》一文中研究指出在可证明安全公钥加密体制中,我们一般根据敌手能力分为选择明文攻击(CPA)和选择密文攻击(CCA)。由于在公钥加密体制中,敌手总可以任意询问加密预言机,所以选择明文攻击(CPA)是平凡的。那么,对于公钥加密体制CPA是最基本的安全要求。选择密文攻击(CCA)成了公钥加密体制中安全的标准。选择密文攻击(CCA)分为两种:非适应性选择密文攻击(CCA1)和适应性选择密文攻击(CCA2)。CCA2和CCA1的区别在于底敌手是否拥有在见到挑战密文后能访问解密预言机的能力。CCA2中敌手有这个能力,CCA1没有。CCA1也称为午餐攻击,CCA2也称为凌晨攻击。对于公钥加密体制的安全目标一般分为密文不可区分(IND),语义安全(SS)和不可延展性(NM)。现在已经证明密文不可区分和语义安全是等价的,而不可区分和不可延展性在适应性选择密文攻击下是等价的(IND-CCA2和NM-CCA2等价)。一般公钥加密体制中安全性最高的是IND-CCA2,然而我们现在的公钥加密体制容易做到IND-CPA,但是如何从一个IND-CPA的加密方案通用构造到一个IND-CCA加密方案还是一个公开的问题。在[1],一个相对较弱的CCA2模型(bounded-CCA2)被提出,该模型中敌手对于解密预言机的提问限制在有限次数,而且这个参数在构造前需要确定。该论文中提出了一个从CPA加密方案转换为一个Bounded-CCA2加密方案的通用构造,这个安全模型虽然不是对所有场合都适用,但在某些实际的特定场合是适用的,比如安全多方计算等。而且构造IND-q-CCA2方案一般相对于IND-CCA2方案简单和效率高。所以对于该安全模型的研究具有一定的理论价值和现实意义。然而Cramer提出的方案中加密后的密文较长,是询问次数的平方,而且加密效率不高。我们将提出利用完全或者全无变换(All-Or-Nothing Transform)来提高加密效率。AONT是一种可逆的随机化转换(T),如果我们知道转换的输出值就可以求出原像,但不是完全知道(即使你基本知道)输出值,也无法知道原像的任何信息。我们可以利用AONT来对原文进行处理使得加密方案中待加密部分减少,从而增加加密效率。需要注意的一点是这个转换和求逆的效率很高,所以相对于原方案来说增加的计算量很小。同时,我们会讨论一些AONT及参数选取如何影响整个方案安全性,并最终确定一些参数契合整个加密方案。部分离散对数问题(PDLP)是一个困难问题,我们将利用一个基于部分离散对数问题的CPA方案转换为一个查询次数有限的CCA2安全方案。该构造优于通用构造,加解密效率有所提升。该方案的构造也是利用自由覆盖集(cover-free set)来达到有限多次密文查询的安全性,该方案还利用了混合加密体制来构造最终的密文,方案的证明类似于Cramer的方案。该论文所做的工作有以下几点:1、利用防止暴露函数(ERF)原型来构造完全或者全无变换(AONT)原型。2、利用完全或者全无变换(AONT)来提高Cramer方案中的加密效率,达到缩短密文长度的目的。3、讨论和优化AONT的一些参数,来达到效率和安全性的最佳点。4、改造Pascal Paillier基于高次剩余类问题的IND-CPA安全加密方案来构造基于部分离散对数问题的IND-CPA加密方案。5、提出基于部分离散对数问题的IND-CPA方案转换为IND-q-CCA2方案的构造。6、对新方案进行正确性论证。Cramer等人提出了IND-q-CCA的概念,并提出了从IND-CPA转化为IND-q-CCA的通用转化方案。然而这个方案的密文长度较长,加密效率不高。我们想利用完全或者全无变换来缩短Cramer方案中的密文长度同时提高加密效率,并基于部分离散对数问题提出我们的IND-q-CCA安全的加密方案。我们有叁大创新点:1、通过抵抗暴露函数来构造完全或者全无变换。2、扩展Pascal Paillier基于高次剩余类的加密方案,提出了基于部分离散对数问题的IND-CPA加密方案。3、提出我们基于部分离散对数问题的IND-q-CCA安全的加密方案。无(本文来源于《上海交通大学》期刊2013-01-10)
卢增祥,王天星,王文军,刘涛[8](2011)在《DVB CSA的选择密文攻击原理及其实现》一文中研究指出介绍了一种针对DVB-CSA(DVB标准加解扰算法)的选择密文攻击方案,其中包含了密钥搜索、压缩存储、硬件加速、安全芯片攻击等技术,基于这些技术永新视博公司研发出了一套DVB-CSA解密机演示系统。该演示系统由安全芯片终端机顶盒和一台解密机组成,能够在一定时间(相当于1个CP周期)内解密出CW(密钥)并扩散给其他终端机顶盒供其收看加密节目,在效果上达到只要能够获取到加密码流中一个指定密文TS包的对应明文,便可解密出CW并扩散。该方案的实现说明现在使用的DVB-CSA算法已经过时,即使是在安全芯片方案下,也会成为安全上的一个漏洞。(本文来源于《电视技术》期刊2011年04期)
李志敏[9](2009)在《基于RSA密码体制的选择密文攻击的研究》一文中研究指出本文对RSA加密算法作了简要介绍,并对RSA的选择密文攻击进行了详细的分析,最后总结了使用RSA算法应该注意的几个问题。(本文来源于《网络安全技术与应用》期刊2009年01期)
彭翔,汤红乔,田劲东[10](2007)在《双随机相位编码光学加密系统的唯密文攻击》一文中研究指出针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果.(本文来源于《物理学报》期刊2007年05期)
密文攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下叁个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA).
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
密文攻击论文参考文献
[1].杨钢.无线传感器网络中基于双重密文的攻击节点追踪方法研究[J].网络安全技术与应用.2019
[2].巩林明,李顺东,窦家维,王道顺.抗自适应性选择密文攻击的公钥加密系统[J].密码学报.2016
[3].段然,顾纯祥.基于格上带舍入学习问题的抗选择密文攻击的公钥密码体制[J].信息工程大学学报.2014
[4].刘文彬.图像隐藏信息提取攻击与密文域可逆数据隐藏[D].解放军信息工程大学.2014
[5].李君.可抵御唯密文攻击的基于格的公钥加密[J].计算机应用研究.2014
[6].汤全有.密文排序协议设计和全同态加密体制的反馈攻击方法研究[D].解放军信息工程大学.2013
[7].张勇.缩短限制型选择密文攻击的密文长度和建立基于部分离散对数问题的相应加密方案[D].上海交通大学.2013
[8].卢增祥,王天星,王文军,刘涛.DVBCSA的选择密文攻击原理及其实现[J].电视技术.2011
[9].李志敏.基于RSA密码体制的选择密文攻击的研究[J].网络安全技术与应用.2009
[10].彭翔,汤红乔,田劲东.双随机相位编码光学加密系统的唯密文攻击[J].物理学报.2007