有限自动机密码论文_王鹏,李国进,谢哲锋,姜龙

导读:本文包含了有限自动机密码论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:自动机,密码,密钥,公钥,算法,译码,量子。

有限自动机密码论文文献综述

王鹏,李国进,谢哲锋,姜龙[1](2010)在《一种基于有限自动机的量子密码》一文中研究指出在经典密码体制中有限自动机密码的基础上,提出了一个基于测不准原理的量子密码技术新方案,使得量子密钥传递过程的理想传输效率达到100%。在保证安全性的同时提高了传输速率,并且无须在公开信道上申明任何测量结果。(本文来源于《重庆科技学院学报(自然科学版)》期刊2010年05期)

郝耀辉,郭渊博,刘伟,李景锋[2](2008)在《基于有限自动机的密码协议入侵检测方法》一文中研究指出提出了一种在密码协议运行中,基于有限自动机原理检测其上攻击的方法,详细介绍了该方法的工作原理,并通过实例验证了此方法的可行性,最后给出了该检测方法原型系统的测试结果。(本文来源于《计算机应用研究》期刊2008年01期)

陈静[3](2007)在《有限自动机公钥密码的研究与实现》一文中研究指出有限自动机公钥密码(FAPKC)是我国学者提出的一种基于有限自动机可逆性理论的公钥密码体制,是国际上第一个时序公钥密码体制。由于只涉及逻辑运算,与其他主流的公钥密码体制相比,其具有实现简单、运算速度较快的优势,自提出以后,受到了密码学界广泛关注。迄今为止,已经有6种以上基于有限自动机理论的公钥算法被提出。同时随着有限自动机理论的发展,FAPKC也面临着更深入的分析和应用。有限自动机公钥密码在发展过程中,其算法从最早提出的FAPKCO发展到最新的FAPKC3及其变型FAPKC4;目前已知针对FAPKC的攻击和分析方法有:约化梯阵攻击、线性R_aR_b攻击、随机搜索攻击等。本文对这几种算法变型及密码分析成果进行了全面的总结。本文的主要工作有以下几点:一、从随机搜索攻击的角度出发,对FAPKC3的安全性进行了分析,用约化梯阵方法对自动机方程进行线性解析,基于等价的线性RaRb变换,提出了攻击算法RSS,估算了成功率的下界,该攻击算法比以往的搜索算法具有更高的搜索成功率和普适性。二、分析了采用传统的“向量与”非线性算子在抵抗随机搜索攻击方面的弊端,使用Meskanen的“上叁角矩阵”构造法生成非线性分量自动机,给出了新的非线性算子构造。同时对改进的密钥生成方法进行了算法的软件仿真和分析;该算法保持原来有限自动机公钥密码算法的安全性,同时实现更简单。本文最后讨论了尚未解决的问题和展望了未来进一步的工作。(本文来源于《西南交通大学》期刊2007-05-01)

刘华珂[4](2006)在《有限自动机在密码技术中的应用探讨》一文中研究指出通过对流密码体制一般原理的分析,提出了一个基于DFA的流密码模型.依据该模型,可以构造一类初始密钥长度可变、加密/解密简单快捷、强度较高的流密码,以满足不同的应用需求.(本文来源于《河南大学学报(自然科学版)》期刊2006年04期)

戴宗铎,叶顶锋[5](1996)在《非线性有限自动机的代数理论——兼谈FAPKC3公钥密码体制》一文中研究指出引入半环描述输入存贮有限自动机及其复合运算,对非线性有限自动机的弱可逆性理论进行了代数化处理,提出相对基本分解并引出非线性核的概念等。作为应用,对FAPKC3公钥体制(文献[1])提出称之为“非线性核攻击”的攻击方法,由此提出该体制中私钥的非线性核必须符合的叁条准则,并指出是否存在以及如何构造足够多的符合这些准则的密钥是有待研究的问题。(本文来源于《通信保密》期刊1996年02期)

戴大为,吴逵,张焕国[6](1995)在《有限自动机公钥密码体制的密码分析》一文中研究指出提出一种针对有限自动机公钥密码系统的攻击算法,它可在多项式时间内破译有限自动机公钥密码方案FAPKCO。这一算法的基本思想,原则上也可用来攻击其他有限自动机公钥密码方案,因而在设计新的有限自动机公钥密码系统时,必须讨论它是否经得住这种方法的攻击。(本文来源于《中国科学(A辑 数学 物理学 天文学 技术科学)》期刊1995年11期)

覃中平,张焕国[7](1995)在《有限自动机公开钥密码攻击算法AτM》一文中研究指出本文提出了一种对有限自动机公开钥密码体制进行已知密文攻击的算法AτM及其衍生算法AτM+.所提出的算法AτM或AτM+在某些情况下可能奏效.由此我们得到了一些关于有限自动机公开钥密码体制安全性的定量结果.(本文来源于《计算机学报》期刊1995年03期)

鲍丰[8](1994)在《线性有限自动机的递增秩与FA公开钥密码体制的复杂性》一文中研究指出有限自动机(FA)公开钥密码体制是由一个非线性延迟0步弱可逆FA与一个线性延迟,τ步弱可逆FA经化合实现加密算法的,本文将证明这样化合所得到的非线性FA具有与线性FA相同的、输入输出均匀的性质,其中线性FA的递增秩对化合后的非线性FA有很大影响,甚至决定了其某些性质,本文将给出一个概率算法,并从线性FA的递增秩求得该算法的复杂度,进而分析安全线性FA的参数规模。(本文来源于《中国科学(A辑 数学 物理学 天文学 技术科学)》期刊1994年02期)

杨祝汀[9](1987)在《钟控序列和有限自动机密码的一种实现》一文中研究指出讨论两个自治有限自动机复合的状态序列的一些数学性质.给出在微型计算机IBM-PC上有限自动机密码的一种实现及其保密性能的分析,并附有关于密文和乱数序列的均匀分布的X~2检验及密文和乱数序列中游程长的统计结果.(本文来源于《华南师范大学学报(自然科学版)》期刊1987年01期)

戚余禄,陈世华,陶仁骥[10](1987)在《一种有限自动机密码及其软件实现》一文中研究指出本文讨论一种有限自动机密码及其在微机上的软件实现.这种密码的编码和译码的速度是相当快的,在Z-80 8位微机上,其速度可达24000bps.假如用更快的机器,如IBM-PC机,即可得到更快的速度.这种有限自动机密码有非常强的保密性,它可以抵抗统计和机器识别的攻击.(本文来源于《计算机研究与发展》期刊1987年05期)

有限自动机密码论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出了一种在密码协议运行中,基于有限自动机原理检测其上攻击的方法,详细介绍了该方法的工作原理,并通过实例验证了此方法的可行性,最后给出了该检测方法原型系统的测试结果。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

有限自动机密码论文参考文献

[1].王鹏,李国进,谢哲锋,姜龙.一种基于有限自动机的量子密码[J].重庆科技学院学报(自然科学版).2010

[2].郝耀辉,郭渊博,刘伟,李景锋.基于有限自动机的密码协议入侵检测方法[J].计算机应用研究.2008

[3].陈静.有限自动机公钥密码的研究与实现[D].西南交通大学.2007

[4].刘华珂.有限自动机在密码技术中的应用探讨[J].河南大学学报(自然科学版).2006

[5].戴宗铎,叶顶锋.非线性有限自动机的代数理论——兼谈FAPKC3公钥密码体制[J].通信保密.1996

[6].戴大为,吴逵,张焕国.有限自动机公钥密码体制的密码分析[J].中国科学(A辑数学物理学天文学技术科学).1995

[7].覃中平,张焕国.有限自动机公开钥密码攻击算法AτM[J].计算机学报.1995

[8].鲍丰.线性有限自动机的递增秩与FA公开钥密码体制的复杂性[J].中国科学(A辑数学物理学天文学技术科学).1994

[9].杨祝汀.钟控序列和有限自动机密码的一种实现[J].华南师范大学学报(自然科学版).1987

[10].戚余禄,陈世华,陶仁骥.一种有限自动机密码及其软件实现[J].计算机研究与发展.1987

论文知识图

有限自动机状态转变次数与运行时间的...系统结构图系统监视器的检测流程状态机处理过程NSCKP正确执行形式公钥密码算法识别原型工具返回结果示意...

标签:;  ;  ;  ;  ;  ;  ;  

有限自动机密码论文_王鹏,李国进,谢哲锋,姜龙
下载Doc文档

猜你喜欢