已知明文攻击论文-藏传宇

已知明文攻击论文-藏传宇

导读:本文包含了已知明文攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:安全协议,物联网,Casper语法建模,形式化分析

已知明文攻击论文文献综述

藏传宇[1](2018)在《一种可抵御已知明文攻击的物联网安全协议模型研究》一文中研究指出当今,物联网技术发展迅速,人们对物联网的研究也在逐渐深入,随着时间的推移,物联网技术会得到越来越多的实际应用。伴随着物联网相关硬件、软件的开发和研究,很多问题也逐渐凸显出来,如何确保物联网通讯主体间的信息安全问题显得尤为重要。然而,通过安全协议实现物联网的安全通信问题逐渐成为研究热点。论文结合当前物联网安全问题的研究现状,针对物联网的通信特点,提出一种可抵御已知明文攻击的物联网安全协议模型,实现了在信息交互过程中的身份认证、密钥分发、数据加密等问题。通过Casper+FDR工具对论文提出的安全协议进行建模和形式化分析,证明该协议的安全性;通过与其他物联网安全协议的对比和对网络通信开销的期望值计算,分析协议的性能;通过Socket仿真实现协议的交互过程,说明协议的可用性。期间所做主要研究如下:1)通过查阅文献,对物联网的安全问题和物联网安全协议的研究现状进行细致了解,并总结其中存在的问题。2)通过分析目前较为公认的物联网体系结构概念,得出物联网通信的特点和安全特性,并且通过对原有物联网安全协议的分析,提出一种可抵御已知明文攻击的物联网安全协议模型。3)该物联网安全协议模型分为密钥协商和实体通信两个阶段,可以根据实际需求设定会话密钥协商的周期,提高通信效率。4)通过Casper语法规范对协议进行建模,将完成Casper语法建模的安全协议伪码进行编译,生成CSP描述,再通过模型监测工具FDR对安全协议的CSP描述进行形式化分析。5)通过安全协议的形式化分析结果,分析安全协议所存在的不足,完善该安全协议模型,并重新建模,引入“大随机数”这一概念对协议进行修改,使其可以抵御已知明文攻击或穷举攻击。6)结合物联网通信环境,将论文提出的安全协议模型与以往提出的物联网安全协议进行对比,分析协议的性能;利用socket编程,完成协议通信的仿真过程,验证协议的可用性。7)总结研究过程中所存在的问题和不足之处,对下一步的研究方向做出规划。通过论文所做的研究中可以发现,这种“可抵御已知明文攻击的物联网安全协议模型”的特点有:①在密钥的分配过程中引入“大随机干扰数”这一概念,使其可抵御已知明文攻击;②可以根据通信需求定期更新会话密钥,确保密钥的新鲜性;③在消息的完整性确认和身份认证的过程中,引入“哈希函数”和“时间戳”,从而提高了通信效率、减少了网络信息负载量、确保了身份认证的时效性。针对该协议的形式化分析和性能分析表明,该协议可以保证物联网通信环境下的安全性需求,并且其网络开销、存储复杂度、计算复杂度都相对较小。(本文来源于《云南大学》期刊2018-02-01)

邵见兴[2](2011)在《双随机相位编码光学加密系统的已知明文攻击》一文中研究指出随着网络多媒体技术的飞速发展,现今信息安全正面临着越来越多的挑战。因为光在处理二维复杂图像方面的并行性和快速性,人们对光学加密系统正表现出越来越多的兴趣。在过去的几十年中,对光学加密的研究已经越来越多,并且多种光学加密方案被提了出来。这些方法都是利用两个随机相位板使明文信息变为平稳白噪声。但是在传输密文时,其固有的一些特点可能会暴露隐藏信息并且引起攻击者的注意。近些年来,光学加密系统的安全性正越来越引起人们的关注。根据密码学的理论,任何光学系统在能够抵挡各种攻击前都不能宣称是安全的。选择密文攻击、已知明文攻击、选择密文攻击以及唯密文攻击都已经被用来验证双随机相位加密系统安全性。这些攻击方式已经表明,双随机相位加密系统的安全漏洞源自于其线性性质。本文首先对密码学的相关概念以及光学密码学的基础理论作了简要的介绍,回顾了过去一段时期内双随机相位编码的发展概况和研究现状。详细介绍叁种基于4f系统的光学加密方法,双随机相位光学加密系统是最经典的光学加密系统,菲涅尔变换光学加密系统因其密钥的多重性表现出较高的安全性,而基于POCS算法的光学加密系统是近几年才出现的一种新的加密方式,对于叁种系统的加密效果,本文通过数值模拟给出了其实验结果。通过数值仿真实验对比GS算法、误差减少算法和混合输入输出算法在进行相位恢复时的优缺点,利用归一化的均方误差随迭代次数的变化曲线分析它们的收敛情况,并由此讨论影响其收敛性的因素。通过理论推导给出已知明文攻击来解密双随机相位编码光学加密系统的可行性,并将误差减少算法用到攻击的过程中。通过分析菲涅尔域的双随机相位加密系统和基于约束集投影算法的双随机相位加密系统的加密方程和系统结构,对用已知明文攻击破解两个系统的方法进行理论推导,通过数值仿真实验给出基于约束集投影算法的双随机相位加密系统的已知明文攻击的模拟结果。(本文来源于《哈尔滨工业大学》期刊2011-06-01)

常亚勤,金晨辉[3](2010)在《针对流密码MAG算法的已知明文攻击》一文中研究指出基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。(本文来源于《计算机工程》期刊2010年20期)

位恒政,彭翔[4](2008)在《约束集投影算法和4f相关器的光学密码系统的已知明文攻击》一文中研究指出分析了约束集投影和4f相关器的光学加密系统的安全性,并提出一种基于双强度相位恢复的已知明文攻击方法。约束集投影和4f相关器的加密系统是典型的光学密码系统,由于其解密系统可以等价于一个标准的4f系统,并且加密密钥与解密密钥相同,因此本质上仍是一个线性系统,这就为系统的安全性留下了很大隐患。该攻击方法仅利用一对输入的相位信息和相应输出的强度信息即可成功得到加密系统的密钥,提高了攻击实施的可行性。(本文来源于《光学学报》期刊2008年03期)

杨阳,金晨辉[5](2007)在《对一个混沌伪随机序列发生器的已知明文攻击》一文中研究指出伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。(本文来源于《计算机工程》期刊2007年04期)

聂海英,朱灿焰[6](2006)在《抵御已知/选择明文攻击的混沌图像加密算法》一文中研究指出论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。(本文来源于《信息安全与通信保密》期刊2006年10期)

彭翔,张鹏,位恒政,于斌[7](2006)在《双随机相位加密系统的已知明文攻击》一文中研究指出运用密码分析学的方法对双随机相位加密系统进行了初步的安全性分析.研究结果表明,该系统属于线性的对称分组密码系统,线性性质为其安全性留下隐患.在已知明文攻击下,攻击者可通过常规的相位恢复算法获得4-f系统输入平面的随机相位函数密钥,继而可轻易推出频谱平面的随机相位函数密钥,从而攻破此密码系统.(本文来源于《物理学报》期刊2006年03期)

郑浩然,金晨辉[8](2003)在《对基于算术编码的一个数据加密算法的已知明文攻击》一文中研究指出指出文献[1]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。(本文来源于《通信学报》期刊2003年11期)

已知明文攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着网络多媒体技术的飞速发展,现今信息安全正面临着越来越多的挑战。因为光在处理二维复杂图像方面的并行性和快速性,人们对光学加密系统正表现出越来越多的兴趣。在过去的几十年中,对光学加密的研究已经越来越多,并且多种光学加密方案被提了出来。这些方法都是利用两个随机相位板使明文信息变为平稳白噪声。但是在传输密文时,其固有的一些特点可能会暴露隐藏信息并且引起攻击者的注意。近些年来,光学加密系统的安全性正越来越引起人们的关注。根据密码学的理论,任何光学系统在能够抵挡各种攻击前都不能宣称是安全的。选择密文攻击、已知明文攻击、选择密文攻击以及唯密文攻击都已经被用来验证双随机相位加密系统安全性。这些攻击方式已经表明,双随机相位加密系统的安全漏洞源自于其线性性质。本文首先对密码学的相关概念以及光学密码学的基础理论作了简要的介绍,回顾了过去一段时期内双随机相位编码的发展概况和研究现状。详细介绍叁种基于4f系统的光学加密方法,双随机相位光学加密系统是最经典的光学加密系统,菲涅尔变换光学加密系统因其密钥的多重性表现出较高的安全性,而基于POCS算法的光学加密系统是近几年才出现的一种新的加密方式,对于叁种系统的加密效果,本文通过数值模拟给出了其实验结果。通过数值仿真实验对比GS算法、误差减少算法和混合输入输出算法在进行相位恢复时的优缺点,利用归一化的均方误差随迭代次数的变化曲线分析它们的收敛情况,并由此讨论影响其收敛性的因素。通过理论推导给出已知明文攻击来解密双随机相位编码光学加密系统的可行性,并将误差减少算法用到攻击的过程中。通过分析菲涅尔域的双随机相位加密系统和基于约束集投影算法的双随机相位加密系统的加密方程和系统结构,对用已知明文攻击破解两个系统的方法进行理论推导,通过数值仿真实验给出基于约束集投影算法的双随机相位加密系统的已知明文攻击的模拟结果。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

已知明文攻击论文参考文献

[1].藏传宇.一种可抵御已知明文攻击的物联网安全协议模型研究[D].云南大学.2018

[2].邵见兴.双随机相位编码光学加密系统的已知明文攻击[D].哈尔滨工业大学.2011

[3].常亚勤,金晨辉.针对流密码MAG算法的已知明文攻击[J].计算机工程.2010

[4].位恒政,彭翔.约束集投影算法和4f相关器的光学密码系统的已知明文攻击[J].光学学报.2008

[5].杨阳,金晨辉.对一个混沌伪随机序列发生器的已知明文攻击[J].计算机工程.2007

[6].聂海英,朱灿焰.抵御已知/选择明文攻击的混沌图像加密算法[J].信息安全与通信保密.2006

[7].彭翔,张鹏,位恒政,于斌.双随机相位加密系统的已知明文攻击[J].物理学报.2006

[8].郑浩然,金晨辉.对基于算术编码的一个数据加密算法的已知明文攻击[J].通信学报.2003

标签:;  ;  ;  ;  

已知明文攻击论文-藏传宇
下载Doc文档

猜你喜欢