收藏 分销(赏)

NAYUTA:一种基于分组密码的加密算法.pdf

上传人:自信****多点 文档编号:858597 上传时间:2024-04-01 格式:PDF 页数:13 大小:1.47MB
下载 相关 举报
NAYUTA:一种基于分组密码的加密算法.pdf_第1页
第1页 / 共13页
NAYUTA:一种基于分组密码的加密算法.pdf_第2页
第2页 / 共13页
NAYUTA:一种基于分组密码的加密算法.pdf_第3页
第3页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、Computer Science and Application 计算机科学与应用计算机科学与应用,2023,13(10),1889-1901 Published Online October 2023 in Hans.https:/www.hanspub.org/journal/csa https:/doi.org/10.12677/csa.2023.1310187 文章引用文章引用:董旭鹏,周雪晴,杨文忠,孟繁一.NAYUTA:一种基于分组密码的加密算法J.计算机科学与应用,2023,13(10):1889-1901.DOI:10.12677/csa.2023.1310187 NAYUTA

2、:一种基于分组密码的加密算法:一种基于分组密码的加密算法 董旭鹏董旭鹏1,周雪晴周雪晴1,杨文忠杨文忠1,孟繁一孟繁一2 1新疆大学计算机科学与技术学院(网络空间安全学院),新疆 乌鲁木齐 2复旦大学微电子学院,上海 收稿日期:2023年9月16日;录用日期:2023年10月16日;发布日期:2023年10月23日 摘摘 要要 分组密码作为对称密码的一个重要分支,在保护信息安全方面具有重要作用;当今主流的分组密码算法分组密码作为对称密码的一个重要分支,在保护信息安全方面具有重要作用;当今主流的分组密码算法有有DES、AES、SMS4等加密算法。该算法作为基于分组密码设计的加密算法,选取分组密码

3、的等加密算法。该算法作为基于分组密码设计的加密算法,选取分组密码的K空间中空间中的密钥元素作为置换依据对密文进行置换,并在置换完毕后将密钥插入密文中,通过函数将密文中的所的密钥元素作为置换依据对密文进行置换,并在置换完毕后将密钥插入密文中,通过函数将密文中的所有块和密钥进行处理并发送。相较于其他的加密算法,有块和密钥进行处理并发送。相较于其他的加密算法,NAYUTA主要面向即时通讯,利用密文主要面向即时通讯,利用密文密文验密文验证的双因子验证模式和密文证的双因子验证模式和密文密文验证的双因子混合模式,增加了统计学分析攻击的难度,同时也保证密文验证的双因子混合模式,增加了统计学分析攻击的难度,同

4、时也保证了密文信息的可信性和完整性。对于双因子验证模式的处理函数而言,该模式是一种基于时间的对称加了密文信息的可信性和完整性。对于双因子验证模式的处理函数而言,该模式是一种基于时间的对称加密方式,使得加密近似于理想密方式,使得加密近似于理想OTP(One-Time Password)的加密方式。的加密方式。NAYUTA目前已将在软件层面和目前已将在软件层面和硬件层面均有实现。硬件层面均有实现。关键词关键词 分组密码,对称加密,密码学,加密算法,信息安全,一次一密,信息内容安全分组密码,对称加密,密码学,加密算法,信息安全,一次一密,信息内容安全 NAYUTA:An Encryption Alg

5、orithm Based on Block Ciphers Xupeng Dong1,Xueqing Zhou1,Wenzhong Yang1,Fanyi Meng2 1School of Computer Science and Technology(School of Cyberspace Security),Xinjiang University,Urumqi Xinjiang 2School of Microelectronics,Fudan University,Shanghai Received:Sep.16th,2023;accepted:Oct.16th,2023;publis

6、hed:Oct.23rd,2023 Abstract As an important branch of symmetric ciphers,block ciphers play an important role in protecting 董旭鹏 等 DOI:10.12677/csa.2023.1310187 1890 计算机科学与应用 information security;todays mainstream block cipher algorithms include DES,AES,SMS4 and other encryption algorithms.As an encryp

7、tion algorithm designed based on block cipher,the al-gorithm selects the key element in the K space of the block cipher as the replacement basis to re-place the ciphertext,and inserts the key into the ciphertext after the replacement is completed,and processes and sends all blocks and keys in the ci

8、phertext through the function.Compared with other encryption algorithms,NAYUTA is mainly oriented to instant messaging,and uses the two-factor authentication mode of ciphertext-ciphertext verification and the two-factor hybrid mode of ciphertext-ciphertext verification,which increases the difficulty

9、 of statistical analysis of attacks and ensures the credibility and integrity of ciphertext information.For the processing functions of the two-factor authentication mode,this mode is a symmetric time-based encryption method,which makes the encryption similar to the ideal OTP(One-Time Password)encry

10、ption method.NAYUTA will now be implemented at both the software and hardware levels.Keywords Block Cipher,Symmetric Encryption,Cryptology,Encryption Algorithms,Information Security,One Secret at a Time,Information Content Security Copyright 2023 by author(s)and Hans Publishers Inc.This work is lice

11、nsed under the Creative Commons Attribution International License(CC BY 4.0).http:/creativecommons.org/licenses/by/4.0/1.引言引言 随着信息网络技术的发展,人们使用网络进行社会活动的现象越来越普遍,同时使用网络的人数也在不断增加,在网络不断便利人们的同时,也产生了一系列与网络安全和信息安全相关的问题1。NAYUTA 算法作为分组密码学的一种,通过根据时间进行对称加密、将随机数作为混淆依据等加密方式,使得密文达到近似理想的 OTP 加密2特点,为分组密码的研究提供了新的思路和方

12、法。2.NAYUTA 算法设计算法设计 2.1.NAYUTA 算法介绍算法介绍 对于一次迭代而言,NAYUTA 将明文消息编码为二进制序列,划分为固定大小的块(Block),令明文编码后的二进制序列为12,im mm?将其划分为若干等长的块并由第一个块开始,按照顺序方式或逆序方式对块进行标号如图 1 所示。Figure 1.Sort of the plaintext blocks 图图 1.明文块的排序方式 对 S 的标号无论是顺序方式还是逆序方式,均有单密钥和双密钥两种置换方式。若使用单密钥方式,Open AccessOpen Access董旭鹏 等 DOI:10.12677/csa.202

13、3.1310187 1891 计算机科学与应用 令块的固定长度为 t,此时密钥空间 K 的大小为2t;此时,若使用顺序单密钥方式进行加密,则选取(1,2t)中的任意一个数 R 作为密钥3,则置换后各个块的标号为new nSSR=,并将 S 与newS形成双射形式如图 2 所示。Figure 2.Bijective form 图图 2.双射形式 若使用顺序双密钥方式,则选取(1,2t)中的任意两个数 T,U 作为密钥,则置换后各个块的标号为()()12tnew nSSTUn MOD=+,并使用线性探测的方法处理标号冲突,并将 S 与newS形成双射形式;逆序单密钥方式和逆序双密钥方式这里不再一一

14、陈述。在所有块的newS完成标号后,将使用加密函数,对所有块和密钥的标号和数字进行变换,对于 NAYUTA 的软件层面加密来说,密文为有符号整数,对于 NAYUTA 的硬件层面来说,NAYUTA 为无符号的整数(byte 流)。在整体密文形成后,还需要使用波动函数对所有密文(包括加密后的密钥)进行处理,该步骤是为了增大对密文的混淆程度,增加线性密码分析攻击4和差分密码分析攻击5等密码分析攻击的难度。2.2.利用二叉树结构对数据进行处理利用二叉树结构对数据进行处理 NAYUTA 在进行数据处理时可以使用公式计算的方式,也可以使用二叉树结构进行数据处理,对于双密钥的情况来说,可以使用该结构实现对块

15、(Block)的标号。在使用二叉树结构进行数据处理时,通过建立一个 t 层(t 为 2.1 节中提到的块的固定长度)满二叉树,根据顺序方式或逆序方式对每个二叉树的根节点变量 a 进行标号,再根据置换规则对每个二叉树的根节点变量b 进行标号;根据输入的二进制流和固定长度依次对二叉树的每个节点进行判断;若为顺序方式,则二叉树节点分布规律为“左 0 右 1”,若为逆序方式,则二叉树节点分布规律为“左 1 右 0”如图 3 所示。2.3.基于时间的加密函数基于时间的加密函数 NAYUTA 在加密函数的使用方面是基于时间设计的,在 NAYUTA 软件层面,通过网络获取当前时间(GMT 格林尼治标准时间)

16、或通过获取本机当前时间,根据当前时间采用三种不同的非线性加密函数6对密文进行处理如图 4 所示,即 month 函数,day 函数,min 函数。在 NAYUTA 的设计过程中,应尽量避免该加密函数组与基于时间的双因子验证模式的函数组相同。2.4.时间偏置函数时间偏置函数 NAYUTA 时间偏置函数是为了解决在基于时间的加密函数中因为数据传输时间而产生解密函数引董旭鹏 等 DOI:10.12677/csa.2023.1310187 1892 计算机科学与应用 用不相同的问题,目前 NAYUTA 的精度为分钟,该问题大多存在于发送方在某时刻的 59 秒时发送数据而导致接收方引用的解密函数为下一分

17、钟所对应的解密函数,从而解得一个错误的数据。因此通过使用时间偏置函数,通过设定的参数 L,可以将接收方的时间偏置到发送方当前所在的分钟,通过设定偏置函数的参数,也可以确保密文的时效区间,从而提高密文的安全性,如图 5 所示。时间偏置函数在设定方面是对称设计。Figure 3.Use a binary tree structure for processing 图图 3.使用二叉树结构进行处理 Figure 4.The processing of ciphertext by three different cryptographic functions 图图 4.三种不同加密函数对密文的处理 董

18、旭鹏 等 DOI:10.12677/csa.2023.1310187 1893 计算机科学与应用 Figure 5.The time bias function uses a schematic 图图 5.时间偏置函数使用示意 2.5.波动函数对密文波动函数对密文(Block)的处理的处理 NAYUTA 在加密函数的过程中,除了基于时间的加密函数以外,还有波动函数需要对密文的整体进行处理,使用波动函数的目的是为了降低分组密码块(Block)重复的概率,增大 NAYUTA 的无序性。波动函数是一个周期函数,其周期为 T,其中包含函数()()(),F XX G YY O ZZ=?;其中,X Y Z

19、?为有符号整数与块(Block)相加,并得到新的块标号如图 6 所示。Figure 6.Schematic diagram of the processing of ciphertext(Block)by the wave function 图图 6.波动函数对密文(Block)的处理示意图 2.6.密文的组成结构与迭代密文的组成结构与迭代 NAYUTA 算法在密钥选取方式上存在单密钥,双密钥两种加密方式,对于单密钥方式,组成结构为时间戳(Time)+密钥 S+块(Block),对于双密钥方式,组成结构为时间戳(Time)+密钥1S+密钥2S+块(Block)。NAYUTA 的时间戳获取的时间

20、为本机时间,并不用作 NAYUTA 基于时间的双因子验证模式的依据,其组成为年月日分钟如图 7 所示。Figure 7.Single/double random ciphertext composition structure 图图 7.单/双随机方式密文组成结构 对于 NAYUTA 单密钥来说,迭代一次会将除时间戳以外的所有元素(密钥与块(Block)作为明文再次进行加密,得到迭代后的密文,密文总体长度增加 1 个块如图 8 所示。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1894 计算机科学与应用 Figure 8.Single-key post-iterat

21、ion ciphertext 图图 8.单密钥迭代后密文 对于 NAYUTA 双密钥来说,迭代一次会将除时间戳以外的所有元素(密钥与块(Block)作为明文再次进行加密,得到迭代后的密文,密文总体长度增加 2 个块如图 9 所示。Figure 9.Double-key post-iteration ciphertext 图图 9.双密钥迭代后密文 3.NAYUTA 算法的双因子验证模式算法的双因子验证模式 NAYUTA 的双因子验证模式主要为密文提供了检查自身完整性的功能,主要过程为由密文因子产生验证因子,并将密文因子和验证因子混合发送。3.1.双因子基于时间的数据处理方式双因子基于时间的数据

22、处理方式 NAYUTA 双因子基于时间的数据处理方式,其所使用的时间函数规则与之前提到的 NAYUTA 基于时间的处理函数相同,均为通过获取本地时间或网络时间(GMT)对密文中的每个块(Block)进行处理,并产生验证因子块(Block),密文因子与验证因子集合的关系为双射关系。对于接收方对验证因子进行验证时,首先应当使用 NAYUTA 时间偏置函数对验证因子进行偏置,再使用其对应的时间处理函数对验证因子进行验证。在验证方式上,应当使用经过时间处理函数处理后的验证因子与密文因子进行一一对应如图 10 所示。3.2.双因子与密文双因子与密文(Block)的混合模式的混合模式 NAYUTA 在通过

23、双因子验证模式时产生了验证因子(Block),因此在发送时采用密文因子验证因子混合发送模式,假设排列数组为,X YN?,共有 n 个数,将验证因子按照密文块 1,X 个验证因子块,密文块 2,Y 个验证因子块的形式排列,当排列到 N 时,下一次将使用 X 进行排序,依次循环;当验证因子块未到 N 时排序完成,则将密文因子线性排列,不再插入验证因子块。验证因子块的排列方式或排列顺序与检测完整性无关,即完整性检测本身是由验证因子块所决定的。在双因子混合发送的情况董旭鹏 等 DOI:10.12677/csa.2023.1310187 1895 计算机科学与应用 下,由密文因子转换为验证因子的时间处理

24、函数不宜为非线性函数,而应侧重线性函数,以此方式提高密文因子与验证因子混合后的无序性,如图 11 为双因子和密文(Block)的混合流程。该方法与干扰密钥7不同的是混合的 Block 能够为检测密文完整性提供判断依据。Figure 10.The correspondence between the ciphertext factor and the validation factor 图图 10.密文因子和验证因子的对应关系 Figure 11.Two-factor and block hybrid process 图图 11.双因子与密文(Block)的混合流程 4.NAYUTA 算法性能测

25、评和安全性分析算法性能测评和安全性分析 4.1.NAYUTA 算法性能算法性能 将 NAYUTA 算法在 C 语言环境下加密数据,(包含双因子验证与混合模式,且块宽度为 8),NAYUTA算法性能的测试机型为:设备名称:LAPTOP-R1BOFVD4;处理器:Intel(R)Core(TM)i5-10200H CPU 2.40GHz 2.40 GHz;机带:RAM 16.0 GB(15.9 GB 可用)。在以上设备条件下,将不同数据量使用 NAYUTA 进行加密,得到不同数据量下 NAYUTA 加密的速度即表 1 和图 12。Table 1.The encryption speed of NA

26、YUTA under different data volumes 表表 1.不同数据量下 NAYUTA 的加密速度 字节数(MB)1 2 4 8 16 32 64 加密速度(MB/s)2.5 5.2 10.8 19.5 38.5 74.3 159.6 董旭鹏 等 DOI:10.12677/csa.2023.1310187 1896 计算机科学与应用 Figure 12.The encryption speed of NAYUTA under different data volumes 图图 12.不同数据量下 NAYUTA 的加密速度 根据上图能够得到 NAYUTA 在数据量增大时具有较好

27、的数据吞吐量8,能够在不同的数据量下呈现出较好的性能,取以上数据的平均值作为 NAYUTA 的平均加密速度,将 NAYUTA 的平均加密速度与其他加密算法平均加密速度相比较得到图 13 所示直方图。Figure 13.Comparison of the average encryption time of NAYUTA and other encryption algorithms 图图 13.NAYUTA 和其他加密算法加密平均时间对比 能够得到 NAYUTA 在目前主流分组密码中的速度居中9,相较于 MD5 算法速度较为相近,加密速度约为 AES 的一半,明显快于 RC6 和 DES 10

28、加密算法。4.2.NAYUTA 算法安全性分析算法安全性分析 对 NAYUTA 算法采取统计学分析的攻击方式,选取一篇文章作为明文(plaintext),该明文包含的汉字和字符共为 1451 个,在使用 NAYUTA 加密四次后(不包括双因子验证和混合模式,且分组长度为 8,波动函数 T=2)产生四串密文 A、B、C、D,每串密文字符平均长度为 3347 个,通过航天云 AI 11相似度分析,A、B、C、D 四串密文的相似度如表 2 所示。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1897 计算机科学与应用 Figure 14.Security analysis

29、and comparison 图图 14.安全性分析比对 Table 2.Comparison of similarities between different ciphertexts generated by the same plaintext 表表 2.同一明文生成的不同密文之间的相似度对比 密文 A 密文 B 密文 C 密文 D 密文 A/1.24%4.11%2.43%密文 B 1.24%/0.38%2.53%密文 C 4.11%0.38%/2.05%密文 D 2.43%2.53%2.05%/在不考虑 NAYUTA 基于时间加密的情况下,通过对比 NAYUTA 与 ECB 模式下对于

30、同一明文的加密情况,从而对 ECB 在相同明文映射到相同密文下的关于明文或位图强特征的缺陷12,与 NAYUTA作为不具有 Feistel 结构的加密算法13是如何克服这一缺陷的进行深入的安全性分析,用以证明NAYUTA 在抵抗位图加密分析方面与不可能进行差分密码分析14方面的可行性。()Black,192256Darkgray,128192Lightgray,64128White,064xxF xxx=(1)假设具有 256 组无符号八位二进制强特征明文,且明文中的数据特征仅分为两种;以 ECB 模式将该明文的数据处理为相同格式的密文,依次排列在 16 16 的网格图中,并用 F(x)分段函

31、数对该密文的数据特征进行着色呈现如下图 15。由图 15 A1 可得,该密文是具有强特征缺陷15的密文,在抵抗位图加密分析和差分密码分析方面具有明显的缺陷,现在使用相同的分组长度(8 位)和 NAYUTA 对该明文进行加密,并用 F(x)分段函数对该密文的数据特征进行着色呈现如图 15。得到四种位图 A1、B1、B2、B3。其中,ECB 位图为 A1,三种密文位图依次为 B1、B2、B3。三种密文采用连续加密的方式产生。由 AHA 方式对 ECB 位图与三种密文位图,三种密文位图之间进行相似度分析16,通过进行 AHA 的对比,能够以图形特征角度进行 ECB下具有强特征缺陷的位图与经过 NAY

32、UTA 算法加密后的位图相似度分析即图 16。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1898 计算机科学与应用 Figure 15.Bitmap coloring image.Top left:A1;Top right:B1;Bottom left:B2;Bottom right:B3 图图 15.位图着色图像。左上:A1;右上:B1;左下:B2;右下:B3 Figure 16.Similarity analysis 图图 16.相似度分析 根据直方图数据,在利用 AHA 求得相似度后,密文数据与明文数据相似度接近四者平均值,密文与密文之间的相似度相对差异较小

33、。将密文数据与明文数据重新使用灰度绘制直方图并进行相关系数(Correlation)17的计算,以此多角度的描述 NAYUTA 对具有强特征缺陷数据的扰乱作用。()()()()()()()()()112212221122d,IIHIHHIHH HHIHHIH=(2)由图 17,根据 A1、B1、B2、B3 的相关系数比较能够得到,具有强特征缺陷的 ECB 位图与 NAYUTA的三个加密位图相关系数接近三者平均值,NAYUTA 的三个加密位图之间相关系数差异较大。董旭鹏 等 DOI:10.12677/csa.2023.1310187 1899 计算机科学与应用 Figure 17.Compara

34、tive analysis of correlation coefficients 图图 17.相关系数比较分析 保留相关系数比较所使用的灰度直方图,利用信息熵计算公式得到四个位图所呈现的信息熵大小18 19 20,如图 18 所示。NAYUTA 算法加密下的密文约为 ECB 模式加密下的密文信息熵的两倍。()21logmiiiH Xpp=(3)Figure 18.Comparative analysis of entropy of ciphertext information 图图 18.密文信息熵比较分析 5.结束语结束语 NAYUTA 作为基于分组密码学的加密算法,在实现方面并不完全依赖

35、迭代来为 NAYUTA 提供安全性保证;在安全性实现方面,NAYUTA 使用了单密钥和双密钥的方式来对所有的块进行置换操作,从而实现加密的目的,与 AES、RC4 等加密算法不同的是,NAYUTA 并不使用密钥流与密文进行运算,相比于这两种算法,NAYUTA 在加密时选取的密钥数量并不多。在分组密码的基础上,NAYUTA 使用了基于时间的加密函数来对密文中的密钥和块进行加密,在检测密文自身完整性方面,NAYUTA 使用了基于时间的双因子验证模式和双因子混合发送模式,通过将密文因子和验证因子混合的方式,在实现密文自身检测完整性的基础上,还解决了分组密码因加密数据量过大而导致的密钥泄露的问题。NA

36、YUTA 将时间作为参考标准,最高精度达到 1 分钟,在解决时间冲突与误判方面使用了偏置函数,董旭鹏 等 DOI:10.12677/csa.2023.1310187 1900 计算机科学与应用 从而达到除去传输时间,近似于理想 OTP 加密模式。随机数分组作为双方对称的密钥使用,并存在于密文之中,用于抵抗线性分析和非线性分析,该模式将一般性的明文安全性与分组密码的信息熵进一步提高。波动函数用于在明文具有强特征的情况下对于分组密码的扰乱操作,能够在单位时间内抵抗线性分析和非线性分析。双因子验证模式通过将密文进行变换得到验证因子,能够抵抗重放攻击和篡改攻击。NAYUTA 在一定程度上解决了密钥过长

37、和分组密码因数据量大而安全性降低的问题。致致 谢谢 首先,我要感谢我的指导教师,他在整个论文写作过程中给予了我很多的鼓励和帮助。在文章撰写过程中提供了许多宝贵的意见和建议。在我遇到难题和瓶颈时,给予我帮助,让我豁然开朗。而后,我要感谢合作的老师和同学们。在这个算法中,我们共同探讨问题、设计实验、分享经验、他们的建议对论文的完成有着关键作用。此外,我要感谢参与本研究的共同作者们。他们认真的研究精神,对我们的算法做出证明工作,使得我们的论文变得更加严谨更有说服力。在论文写作过程中,我还得到了许多专家和同行的帮助。他们对我的研究提出了许多宝贵的意见和建议,使我受益匪浅。最后,我要感谢我的家人和朋友。

38、他们在我论文写作过程中给予我无尽的关爱和支持,使我能够在良好的心态下完成这篇论文。特别是我的父母,他们一直是我最坚实的后盾,无条件的支持我的想法和研究。在此,我由衷感谢所有关心和帮助过我的人们!基金项目基金项目 国家自然科学基金项目(62262065)、自治区重点研发任务专项项目。参考文献参考文献 1 刘威.AES 算法在通信信息无损加密传输中的应用J.信息与电脑:理论版,2022,34(17):80-82.2 陆成刚,王庆月.一次一密理论的再认识J.高校应用数学学报 A 辑,2022,37(4):426-430.3 刘晓陆.一种改进的 AES 算法及其性能分析J.长江信息通信,2021,34

39、(11):27-29.4 Matsui,M.(1994)Linear Cryptanalysis Method for DES Cipher.In:Helleseth,T.,Ed.,EUROCRYPT 1993:Advances in CryptologyEUROCRYPT 93,Springer,Berlin,386-397.https:/doi.org/10.1007/3-540-48285-7_33 5 Biham,E.and Shamir,A.(1991)Differential Cryptanalysis of DES-Like Cryptosystems.Journal of Cr

40、yptology,4,3-72.https:/doi.org/10.1007/BF00630563 6 胡建,曹喜望.几类低差分一致性映射与完全非线性函数J.数学进展,2020,49(6):756-760.7 黄伟.DES 加密算法的改进方案J.信息安全与通信保密,2022(7):100-105.8 何诗洋,李晖,李凤华.SM4 算法的 FPGA 优化实现方法J.西安电子科技大学学报,2021,48(3):155-162.9 单红.一组完整性校验算法及其效率分析J.安徽大学学报(自然科学版),2007,31(5):28-31.10 Denning,D.E.and Denning,P.J.(19

41、97)Internet Besieged:Countering Cyberspace Scofflaws.Computer Law&Secu-rity Review,Computer Law&Security Review,14,406.11 王云.面向航天云平台的任务与容器调度研究D:硕士学位论文.南京:南京邮电大学,2021.12 张玉安,漆骏锋,王野,等.分组密码的隐秘密文分组链接模式J.信息安全与通信保密,2022(11):92-99.13 梁丽芳,杜小妮,李锴彬,等.基于 Feistel 结构的分组密码算法 Eslice J.山东大学学报(理学版),2023,58(3):85-92.

42、14 张友明.高级加密标准的差分分析和积分分析的研究D:硕士学位论文.武汉:华中科技大学,2004.15 张凡,丁海洋,秦定武,等.基于分组密码的图像加密域信息隐藏J.北京印刷学院学报,2023,31(3):1-7.董旭鹏 等 DOI:10.12677/csa.2023.1310187 1901 计算机科学与应用 16 陈汗青,李菲菲,陈虬.基于三维卷积和哈希方法的视频检索算法J.电子科技,2022,35(4):35-39,66.17 陶红,徐耀坤,侯臣平.问题驱动的协方差与相关系数的概念构建J.教育教学论坛,2022(36):52-55.18 周亮.基于有限域的混沌图像加密算法研究D:硕士学位论文.南昌:南昌大学,2022.19 邹龙,李晨璞,刘凯,等.度联合信息熵的网络重要节点识别J.福建电脑,2023,39(5):30-34.20 段雪峰,王瑞.基于中国剩余定理和 Logistic 映射的彩色图像加密算法J.桂林电子科技大学学报,2020,40(4):328-332.

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服