导读:本文包含了唯密文攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:相位,向量,最短,信息安全,算法,光学,函数。
唯密文攻击论文文献综述
李君[1](2014)在《可抵御唯密文攻击的基于格的公钥加密》一文中研究指出针对最新提出的对Cai-Cusick公钥加密方案的唯密文攻击进行研究,提出了一个可抵御该攻击的新的公钥加密方案。通过对原始加密方案中某些参数的修改,改变了公钥中向量长度,从而实现对原始方案攻击的有效抵御,并且通过程序模拟出新的加密方案。从数据分析可得,随着实验次数的增加,该方案抵御唯密文攻击的成功概率近似为百分之百。这说明了新的加密方案能有效抵御最新提出的唯密文攻击,且由于该方案延续了原始加密方案的加密步骤,其也具备了更少密文扩展的特性。今后将进一步研究语义安全的可抵御唯密文攻击的有效加密方案。(本文来源于《计算机应用研究》期刊2014年01期)
彭翔,汤红乔,田劲东[2](2007)在《双随机相位编码光学加密系统的唯密文攻击》一文中研究指出针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果.(本文来源于《物理学报》期刊2007年05期)
贾楠[3](2007)在《A5/2算法实时唯密文攻击》一文中研究指出主要介绍一种针对GSM系统中的加密算法A5/2算法的实时唯密文攻击算法。在系统中信道编码在信息加密之前,利用明文中的冗余进行破解。此算法不需要已知明文,仅需少量密文即可完成破解,增加了可实现性;且此算法具有实时性,可在5.5小时的预计算之后,于1秒内获取会话密钥。(本文来源于《通信技术》期刊2007年05期)
唯密文攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
唯密文攻击论文参考文献
[1].李君.可抵御唯密文攻击的基于格的公钥加密[J].计算机应用研究.2014
[2].彭翔,汤红乔,田劲东.双随机相位编码光学加密系统的唯密文攻击[J].物理学报.2007
[3].贾楠.A5/2算法实时唯密文攻击[J].通信技术.2007