算法安全性论文-赵方正,李成海,刘晨,宋亚飞

算法安全性论文-赵方正,李成海,刘晨,宋亚飞

导读:本文包含了算法安全性论文开题报告文献综述及选题提纲参考文献,主要关键词:超混沌系统,彩色图像加密,格雷码,密钥空间

算法安全性论文文献综述

赵方正,李成海,刘晨,宋亚飞[1](2019)在《超混沌彩色图像加密算法优化及安全性分析》一文中研究指出针对当前"置乱-扩散"模式的彩色图像加密算法所存在的密钥空间小、加密过程繁琐以及安全性不足等问题,文中基于超混沌系统提出了一种采用"转换-置乱-扩散"模式的超混沌系统彩色图像加密算法。该算法在进行置乱操作前,首先根据图像自身属性计算其迭代次数,对彩色图像的所有像素值进行格雷码迭代转换,然后将四维超混沌系统产生的混沌序列和转换为格雷码的像素矩阵转换为一维矩阵,对混沌序列进行排序,对像素矩阵进行同步位置变化完成图像的全域置乱,对置乱后的矩阵进行位操作完成图像扩散,最后通过矩阵变换得到密文。通过仿真实验对密钥敏感性、直方图、信息熵、相关性等评价指标进行计算和分析,并与其他算法进行对比,结果证明加密算法具有较强的抗攻击能力。(本文来源于《计算机科学》期刊2019年S2期)

于晓燕[2](2019)在《RSA算法及其安全性分析》一文中研究指出本文系统的对传统密钥的特点进行了分析,详细介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,对RSA算法的安全性进行了深入的分析。(本文来源于《计算机产品与流通》期刊2019年11期)

屈凌峰,陈帆,和红杰,袁源[3](2019)在《基于位平面-块置乱的图像加密算法安全性分析》一文中研究指出针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击.(本文来源于《应用科学学报》期刊2019年05期)

郭佳[4](2019)在《基于人工智能算法的船舶通信网络安全性能研究》一文中研究指出为了解决当前船舶通信网络安全性能分析过程中存在的一些问题,以提高船舶通信网络安全性能分析效果为目标,设计了基于人工智能算法的船舶通信网络安全性能分析方法。首先采用船舶通信网络安全性能分析数据,提取船舶通信网络安全性能分析特征,然后采用支持向量机作为船舶通信网络安全性能分析的建模工具,采用人工智能算法对船舶通信网络安全性能分析特征和支持向量机的参数进行同时优化,最后采用具体实验测试了船舶通信网络安全性能分析效果。结果表明,本文方法可以描述船舶通信网络安全变化特点,可以获得高精度的船舶通信网络安全性能分析结果,加快船舶通信网络安全性能分析速度,解决了当前船舶通信网络安全性能分析方法存在的缺陷,获得比较满意的船舶通信网络安全性能分析效果。(本文来源于《舰船科学技术》期刊2019年18期)

王晓鹏[5](2019)在《基于深度学习算法的计算机网络安全性分析建模》一文中研究指出本文对计算机网络安全的分析和建模进行研究,把计算机网络的发展当作出发点,将计算机网络的安全系统资源与影响安全的可能因素结合起来。安全分析研究有必要提取计算机网络和安全相关的系统资源和安全因素,并建立安全分析模型。(本文来源于《电子技术与软件工程》期刊2019年16期)

韩国勇[6](2019)在《分组密码算法的若干安全性分析方法研究》一文中研究指出近年来,随着云计算、物联网等新一代信息技术的飞速发展,各类移动终端、传感器等得到了广泛的应用,与此同时,为了提供有效的数据安全防护,轻量级分组密码得到了迅猛发展。本文主要利用二分图技术、混合整数线性规划(Mixed Integer Linear Pro-gramming-MILP)方法和矩阵理论对分组密码算法标准化进程中的几个重要分组密码算法的安全性进行研究,包括2015年俄罗斯联邦政府制定的国家标准加密算法Kuznyechik和2012年被美国国家标准与技术研究院选为SHA-3(Secure Hash Algorithm 3)标准的Keccak算法,以及轻量级分组密码算法Piccolo、Midori、Skinny、PRESENT、KLEIN和MIBS等,主要工作和贡献如下:(1)基于轻量级分组密码Piccolo密钥编排缺陷评估其抵抗Biclique攻击的能力。在研究Piccolo算法结构和密钥编排特点的基础上,重新评估了轻量级分组密码Piccolo算法抵抗Biclique攻击的能力,提出了针对Piccolo-80第23轮的轮密钥与最后的白化密钥存在16比特抵消的弱点构建Biclique结构,较大地降低了Biclique攻击的数据复杂度。构造了一个6轮Biclique结构,对Piccolo-80进行全轮的Biclique攻击,其数据和计算复杂度分别为2~(40)和2~(79.22),把我们已知当前最好的Piccolo-80的Biclique攻击的复杂度由2~(48)降低至2~(40)。分别构造了5轮和7轮的Biclique结构,对Piccolo-128进行全轮的Biclique攻击,其数据复杂度分别为2~8和2~(24),计算复杂度分别为2~(127.30)和2~(127.14)。我们的研究结果证明了密钥编排简单的Piccolo算法对Biclique攻击技术免疫性较弱。(2)评估了轻量级分组密码Midori抵抗非平衡的Biclique攻击的能力。评估了Midori抵抗非平衡的Biclique攻击的能力,给出了自动化搜索非平衡Biclique结构的方案,提出了一个5轮4?8维的非平衡Biclique结构,基于该结构对Midori-64进行了全轮的密钥恢复攻击,数据和计算复杂度分别为2~(36)和2~(126.25)。利用构建的4轮8?16维的非平衡Biclique结构,对Midori-128进行了全轮的密钥恢复攻击,数据和计算复杂度分别为2~(72)和2~(126.91)。分析结果优于我们已知的其它单密钥分析的结果,从新的角度评估了Midori算法的安全性,展示了Biclique攻击从分析轮数上较其它分析方法的优越性,且证明了非平衡的Biclique攻击在数据和时间复杂度方面均优于平衡的Biclique攻击。(3)用自动化方法搜索分组密码概率最大、涵盖轮数最长的差分路径。在深入研究密码结构和基本运算的基础上,用线性不等式组准确刻画其非线性变换的DDT(Difference Distribution Table)中每个点的差分传播概率,构建基于比特级的MILP模型,自动化搜索概率最大涵盖轮数最长的单密钥下的差分路径。通过精确刻画分组密码Midori的内部结构,构建了基于MILP的自动化搜索差分区分器模型,得到Midori-64的10轮差分路径,同时利用其S盒性质和线性层特点,向前延伸1轮,得到Midori-64的11轮差分路径。同时得到两条6轮SKINNY-64-64概率分别为2~(-48)和2~(-60)的差分路径,一条13轮SKINNY-64-128概率为2~(-124)的差分路径,两条18轮SKINNY-64-192概率分别为2~(-188)和2~(-190)的差分路径。对Keccak-f[400]构建了基于比特级的MILP模型,设置2个活跃比特在同一列,满足了第一轮?操作不扩散的限制,求得起始2比特有差分的3/4/5轮的差分路径。深入研究PRESENT的S盒性质和线性层的缺陷,发现一条概率为2~(-18)的4轮一循环的差分特征,基于此构造了16和17轮概率分别为2~(-72)和2~(-76)的差分路径。(4)用矩阵理论研究线性层扩散性质并给出两种密码结构最长不可能差分路径的上界。利用矩阵理论,分析SPN(Substitution Permutation Network)和Feistel两种结构类型的分组密码的结构特点,研究分组密码的线性变换层的性质,评估线性变换层抵抗不可能差分分析的能力。通过某个比特(或单元)引入差分,考虑r轮后加密算法中间状态的所有单元是否有差分,来评估加密算法的线性变换的扩散能力。根据线性变换层矩阵为正阵的最小轮数r的值,确定不可能差分路径长度的上界。给出不考虑S盒细节,输入、输出只有一个单元甚至一比特有差分的不可能差分路径长度的上界,并给出证明。该研究成果为进一步的密钥恢复攻击奠定理论基础,同时为分组密码的设计在选择密码结构轮函数和轮数上提供参考。对2015年俄罗斯国家标准加密算法进行分析,若不考虑S盒细节,得出Kuznyechik不存在任何3轮的不可能差分路径的结论。同时给出了几个其它分组密码算法的不可能差分路径长度的上界,除非考虑S盒细节,否则KLEIN/Midori-64/MIBS不存在任何的5/7/9轮的不可能差分路径。(本文来源于《山东师范大学》期刊2019-06-10)

李艳斌[7](2019)在《认证加密算法的安全性分析》一文中研究指出在信息化时代,网络的高度普及使得比如政治,经济,金融及个人隐私等敏感数据面临泄露的威胁.网络数据的安全性与每个人的切身利益密切相关.数据的机密性和完整性是保证网络安全的两个非常紧迫和严峻的问题,是信息安全的核心目标,认证加密算法(Authenticated Encryption:,AE)是实现这种安全目标的关键技术.由 NIST 赞助的 CAESAR(Competition for Authenticated Encryption:Se-curity.Applicability,and Robustness)竞赛在 2013 年 1 月发起,其主要目的是为了找到比现有的选择例如AES-GCM更具优势并且适合广泛使用的认证加密算法.该竞赛在2018年3月宣布7个候选算法进入决赛,其中6个算法在2019年2月获选最终算法选集.在CAESAR竞赛的算法征集和筛选活动中,分析提交到该竞赛的候选算法的安全性有助于评审委员会正确地对它们进行评估.我们采用不同的密码攻击技术分析了 CAESAR竞赛的候选认证加密算法MORUS.ASCON和PRIMATEs的安全性.在一定程度上促进了竞赛的发展.MORUS是入选CAESAR竞赛决赛的认证加密算法之一.在算法文档中.设计者初步对MORUS的安全性作出评估.特别是状态更新函数的差分特性与内部状态碰撞.随后,Zhang等人观察到MORUS-640-128的输出密钥流和内部状态达到全扩散需要的步数下界分别是4步和6步.基于该特性,他们在新鲜值不重用的前提下提出了对4.5步MORUS-640的差分区分器,在新鲜值重用的设定下则利用分而治之技术给出了MORUS-6-40的3步初始化阶段的密钥恢复攻击.Dwivedi等人将差分和旋转分析技术分别应用到恢复MORUS-1280-256的18轮和8轮初始化阶段的密钥.并对MORUS-1280-128的7轮初始化阶段的和MORUS-1280-256的10轮初始化阶段执行密文预测攻击.这些分析没有保证新鲜值的唯一性.我们对MORUS的安全性评估是在新鲜值不重用的模型下利用混合整数线性规划(Mixed Integer Linear Progranmming,MILP)工具完成的,涵盖了约减算法的密钥恢复攻击以及区分攻击.我们利用了 Todo等人提出的基于分割特性的立方攻击,恢复了MORUS-640/1280至多5.5/6.5步的密钥.攻击过程将常量对比特与运算的MILP模型的影响纳入考虑,这使得搜索到的基于分割特性的积分路径以及后续的积分区分器更为精确.我们还得到了MORUS-640/1280的6/6.5步积分区分器以及MORUS-1280的4.5步差分区分器.与之前的工作相比,我们的分析在攻击步数和所需复杂度方面是最优的结果.ASCON是提交到CAESAR竞赛的认证加密算法之一,并入选最终算法选集.在CT-RSA'15上,设计者对ASCON的安全性进行了详细的分析.包括针对置换的零和区分器,差分分析和线性分析:针对初始化阶段的立方攻击以及差分-线性分析.设计者利用置换的低代数次数为全轮ASCON置换构建了时间为2130的零和区分器,将它与随机置换区分开来.他们的工作在新鲜值不重用的设定下首先利用了立方攻击以235/266的时间恢复了 5/6轮初始化阶段的密钥.其次利用差分-线性方法以218/236的时间恢复了 4/5轮初始化阶段的密钥.最后在新鲜值重用下利用差分思想给出了 3/4轮标签生成阶段的伪造攻击.所需数据量为233/2101个消息.我们对ASCON算法进行了进一步的安全性分析,主要评估当新鲜值发生误重用时的安全性损失,由密钥恢复攻击与伪造攻击组成.密钥恢复攻击针对的是带有7轮初始化阶段和5轮明文加密阶段的约减版本.分别利用类立方和立方测试器两种攻击方式恢复了密钥,所需时间均为297.伪造攻击则针对4/5/6轮标签生成阶段,所需数据量为29/217/233个消息,与之前的工作相比更为实际.PRIMATEs是通过CAESAR竞赛第二轮筛选的候选认证加密算法之一.该算法由叁种模式运算:APE.HANUMAN,GIBBON以及两种安全水平:80比特.120比特组成.设计者在算法文档中分析了 PRIMATEs算法族的安全性,包括针对APE,HANUAMN和GIBBONN这叁个模式的安全性;针对PRIMATE置换的差分分析和线性分析,碰撞生成路径以及不可能差分路径.此外..Minaud为12轮PRIMATE置换构建了时间复杂度为2130的零和区分器,使得该置换与随机置换区分开来,并在新鲜值重用的设定下将立方攻击应用到APE-80/120的8轮轮标签生成阶段.以233的数据量与261/271的时间恢复了密钥.Moraw-iecki等人则在保持新鲜值唯一性的情况下应用立方攻击恢复HANUMAN-120的6轮初始化的密钥,所需时间为265.我们对P RIMATEs算法族中APE与HANUAN模式的安全性评估主要关注算法抵抗新鲜值发生误重用的能力.基于PRIMATE置换的代数模型,我们找到了 PRIMATE置换及其逆置换的一系列积分区分器.根据这些积分区分器的构建特点,我们改进了Minaud提出的零和区分器,将所需复杂度大幅度降低到2100/2105.对APE-80/120的8轮标签生成阶段,我们利用积分攻击恢复密钥.攻击采用了新发现的6轮PRIMATE置换的积分区分器,同时利用FFT技术优化密钥恢复过程,改进了 Minaud执行的密钥恢复攻击,将数据与时间复杂度分别降低到230与239.29/250.26.对APE和HANUMAN的5/6轮标签生成阶段,我们首次给出伪造攻击的分析结果.我们利用积分区分器来构建伪造,5轮伪造所需数据为215,6轮伪造所需数据为230.从复杂度上看出,该伪造是非常实际的攻击.作为目前使用最广泛的认证加密算法之一,Galois/Counter模式(GCM)具有出色的软件性能和硬件支持.但GCM的容错能力较低,当在加密中新鲜值发生误重用或者在解密中泄露了未经验证的明文(Releasing Unverified Plaintext setting,RUP),GCM将失去其安全性.因此,基于GCM,一些变体模式被提出,从而实现一些更健壮的安全性.比如能抵抗新鲜值误重用攻击的GCM-SIV以及支持RUP设定的GCM-RUP.在CRYPTO'17上.Ashur等人通过在现有的认证加密算法中附加额外的可微调分组密码算法(Tweakable Block Cipher,TBC),设计了一个一般性结构用以保证安全性,甚至在发布未经验证的明文时也是如此.他们在这个结构之后提出了一个具体的实例化算法.GCM-RUP.设计者证明了 GCM-RUP在新鲜值不重用模型中达到生日界的安全性,但是当新鲜值重用时没有给出明确的声明.我们在保证新鲜值唯一性的情况下,给出了 GCM-RUP的生日界一般性伪造攻击.从而说明了设计者给出的安全界是紧的.虽然GCM-RUP存在一些简单的具有生日界复杂度的区分攻击,我们的攻击要强大很多:我们恢复了部分认证密钥,并构建了一般性伪造.我们利用内部碰撞提出了一种新颖的内部状态泄漏技术,该技术将暴露GHASHK2的输出差分.然后构造了以K2为根的关于GHASHK2,的多项式方程.求解该方程就得到认证密钥K2.而恢复K2用于对GCM-RUP执行具有生日界复杂度2n/2的一般性伪造攻击.作为参考,针对GCM的最佳已知一般性伪造攻击需要22n/3次运算.并且很多算法没有复杂度低于2n的一般性伪造.这表明GCM-RUP提供了与GCM不同的安全性权衡:在RUP设置中有更强的安全性,但是当数据复杂度趋近于生日界时更脆弱.除此之外,我们建议对GCM-RUP做一个微小的修改从而抵抗我们的攻击,这样可以在生日界时提供更好的安全性.(本文来源于《山东大学》期刊2019-05-27)

张彦峰[8](2019)在《基于3DES算法的电子锁安全性研究》一文中研究指出随着科学技术的发展和人们公共安全意识的增强,电子锁以其密钥量丰富和安全性高的优势已逐步替代了传统的机械锁的使用,技术的发展使得生物识别技术、二维码技术逐渐应用于电子锁领域。但是由于其系统成本较高,且大量针对公共场合使用的简易电子锁的盗窃案件仍然提示我们电子锁需要根据场景设计比较安全的技术手段来防止遭受重大损失。因此本文在对各种安全性较高的电子锁进行分析探讨的基础上,设计和实现了一种适合推广的动态密码电子锁系统的安全性方案。本文的主要研究工作:(1)查阅了大量关于电子锁、动态口令和密钥管理的国内外研究现状,阐述了电子锁安全性研究的背景和意义;(2)分析并总结了各类安全性电子锁所用到的技术及其应用场景,包括比较新颖的生物识别技术和二维码技术;(3)建立了基于层次分析法和理想解法的电子锁安全性方案评价模型;(4)设计和实现了一种适合推广的动态密码电子锁系统安全性方案,提出了方案的安全性框架。完成了叁重数据加密算法、动态密码生成算法、密钥管理系统的设计,并展示了系统安全性实现和系统测试及安全性分析的结果。本文建立的电子锁的安全性方案评价模型对业内的电子锁安全性具有借鉴价值。同时,系统的实现、测试和安全性分析结果都表明本文设计的动态密码电子锁系统的安全性方案符合安全性和低成本的要求,适合推广。(本文来源于《华中科技大学》期刊2019-05-01)

余伟[9](2019)在《DES算法的密钥量延长方法及安全性研究》一文中研究指出随着计算机网络技术的发展,网络中的安全问题层出不穷。网络在存储和传输用户数据的过程中,随时都可能发生用户信息泄露、篡改等安全问题,因此,为用户提供安全可靠的保密通信是计算机网络发展过程中亟待解决的问题。近年来,国家对信息安全的投入越来越来大,国家自然科学基金、863、963等重大研究项目都把密码学作为信息安全的主要对象,加密技术备受专家和学者的关注。DES算法(数据加密标准)是1975年NBS采用IBM所提交的LUCIFER算法的修改版本,它是一种分组密码,DES算法的保密性主要取决于密钥的保密性,算法本身是公开的。虽然DES算法原理简单、可操作性强、速度快,但是它的密钥长度偏短导致安全性偏低,很难抗击穷举搜索攻击。某些政府机构或大型机构能用专用机器在几个小时内完成破解。在2000年IBM用AES算法替代了它。由于DES算法代表了一类流行算法,所以它仍然具有很有很大研究价值。本文就是从这个角度出发,主要介绍了DES算法结构特点和加密的详细步骤并对比AES算法和RSA算法加密效果,将DES算法与AES算法做纵向对比,将对称加密技术和非对称加密技术做横向对比研究。在深入理解DES算法的特点后,总结出如何选择最优的加密方法。继而,由DES算法的缺点入手提出了四种独特的改进想法:“模式优化”使相同密文加密后的密文不同;“N-DES多轮迭代”增加DES算法迭代次数,“3-DES改进和独立子密钥”利用3-DES结构改变子密钥的使用序列,密钥之间互不相关;“改变子密钥顺序”采用向量混合hash表的方法打乱密钥的使用顺序。最后利用OPENSSL和相关加密、解密软件模拟DES算法、AES算法、RSA算法、3-DES算法和四种算法改进方案的过程,通过一系列对比实验观察算法的运行速度、密文改变位置、雪崩效果。实验证明,四种改进方法在速度、雪崩效果、安全性等方面都有显着提高。(本文来源于《华中师范大学》期刊2019-05-01)

史永胜,王梦璐[10](2019)在《模糊DEMATEL算法在安全性分析中的应用》一文中研究指出考虑到在传统安全性分析方法中存在难以用准确数据描述系统的失效状态、确定失效模式优先级的问题,提出了将决策试验与评估实验室法(DEMATEL)和模糊集理论相结合的模糊DEMATEL算法,并将其应用到故障模式和影响分析法(FMEA)中。由专家对故障模式进行评价,借以模糊数的形式表示出来,计算得到各故障原因的原因度,确定影响因素。以民机货舱的动力驱动单元(PDU)为例进行了应用,通过改进的FMEA对故障树分析法(FTA)的分析结论进行验证,结果表明该方法有效地提高了安全性分析的可靠性和经济性,同时具有一定的通用性,为各工程领域的安全性分析提供了有力参考。(本文来源于《机械设计》期刊2019年04期)

算法安全性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文系统的对传统密钥的特点进行了分析,详细介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,对RSA算法的安全性进行了深入的分析。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

算法安全性论文参考文献

[1].赵方正,李成海,刘晨,宋亚飞.超混沌彩色图像加密算法优化及安全性分析[J].计算机科学.2019

[2].于晓燕.RSA算法及其安全性分析[J].计算机产品与流通.2019

[3].屈凌峰,陈帆,和红杰,袁源.基于位平面-块置乱的图像加密算法安全性分析[J].应用科学学报.2019

[4].郭佳.基于人工智能算法的船舶通信网络安全性能研究[J].舰船科学技术.2019

[5].王晓鹏.基于深度学习算法的计算机网络安全性分析建模[J].电子技术与软件工程.2019

[6].韩国勇.分组密码算法的若干安全性分析方法研究[D].山东师范大学.2019

[7].李艳斌.认证加密算法的安全性分析[D].山东大学.2019

[8].张彦峰.基于3DES算法的电子锁安全性研究[D].华中科技大学.2019

[9].余伟.DES算法的密钥量延长方法及安全性研究[D].华中师范大学.2019

[10].史永胜,王梦璐.模糊DEMATEL算法在安全性分析中的应用[J].机械设计.2019

标签:;  ;  ;  ;  

算法安全性论文-赵方正,李成海,刘晨,宋亚飞
下载Doc文档

猜你喜欢