您的位置: 专家智库 > >

张锋

作品数:8 被引量:20H指数:3
供职机构:解放军信息工程大学电子技术学院更多>>
发文基金:国家自然科学基金河南省杰出青年科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇期刊文章
  • 1篇会议论文

领域

  • 5篇自动化与计算...
  • 4篇电子电信

主题

  • 4篇图像
  • 4篇图像加密
  • 4篇图像加密算法
  • 4篇密码
  • 4篇混沌
  • 4篇混沌密码
  • 4篇加密
  • 4篇加密算法
  • 3篇码分
  • 3篇密码分析
  • 2篇自控系统
  • 2篇可编程控制
  • 2篇可编程控制器
  • 2篇控制器
  • 2篇混沌图像
  • 2篇混沌图像加密...
  • 2篇管线
  • 2篇编程控制
  • 2篇编程控制器
  • 2篇PLC

机构

  • 8篇解放军信息工...
  • 1篇中原工学院

作者

  • 8篇张锋
  • 4篇郭建胜
  • 3篇沈林章
  • 1篇熊选东
  • 1篇卢世海
  • 1篇贾学东
  • 1篇张颖

传媒

  • 1篇电子学报
  • 1篇工业控制计算...
  • 1篇武汉大学学报...
  • 1篇计算机工程
  • 1篇信息工程大学...
  • 1篇中原工学院学...
  • 1篇可编程控制器...
  • 1篇第三届可信计...

年份

  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 3篇2007
  • 1篇2005
8 条 记 录,以下是 1-8
排序方式:
对ICBGCM混沌图像加密算法的安全性分析
针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法。该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个...
郭建胜沈林章张锋
关键词:密码分析混沌密码图像加密
文献传递
基于概率可观察等价性的安全协议分析
2007年
针对Spi演算在安全协议分析中存在的局限性,通过引入概率多项式时间进程,提出了一个分析安全协议的新方法。该方法是对Spi演算的改进,在这个方法中攻击者是概率多项式时间进程,协议的安全性用概率可观察等价性表示。通过对Needham-Schroeder对称密钥认证协议的分析,验证了该方法的可行性和有效性。
张锋熊选东贾学东
关键词:进程代数安全协议分析
基于混沌序列的图像加密算法的安全性分析被引量:10
2008年
针对一个基于混沌序列的加密方案在已知图像条件下的安全性,通过分析加密算法在使用过程中的特性,给出其信息泄漏规律。基于该规律,给出求解加密方案等效密钥的攻击算法及其具体步骤,分析算法的计算复杂性。理论与实验证明,该加密算法对于已知图像攻击是不安全的。
郭建胜沈林章张锋
关键词:混沌密码图像加密算法吻合度
组播密钥管理协议分析与改进被引量:3
2005年
 以两种典型的组密钥管理协议GKMP协议和Iolus协议为例,从体系结构、密钥数量、密钥更新及单点故障等方面进行了对比分析,总结出共有的安全缺点是存在单点故障和缺乏可升级性,并在此基础上进行改进,提出了一种强健的、可升级、可扩展的组密钥管理协议.
张颖卢世海张锋
关键词:组播密钥管理
PLC在长输管线自控系统中的应用研究
2007年
为了提高油料远程输送的安全性和可靠性,设计了基于PLC的长输管线自控系统。该系统实现了远程监控输油、紧急停泵、输油管线防盗、泄漏检测报警等功能。
张锋金炼
关键词:可编程控制器长输管线自控系统
一种图像加密算法的等效密钥攻击方案被引量:7
2010年
本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的.
郭建胜张锋
关键词:密码分析图像加密混沌密码
PLC在长输管线自控系统中的应用研究
2007年
为了提高油料远程输送的安全性和可靠性,本文设计了基于PLC的长输管线自控系统。该系统实现了远程监控输油、紧急停泵、输油管线防盗、泄漏检测报警等功能。
张锋金炼
关键词:可编程控制器长输管线自控系统
对ICBGCM混沌图像加密算法的安全性分析被引量:1
2009年
针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法.该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加密前后的图像像素灰度值点,获得广义混沌Cat映射的全部等效密钥参数.利用穷尽方法求出加密算法的其余等效密钥,给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性.所得结果证明了ICBGCM算法在已知图像攻击下是不安全的.
郭建胜沈林章张锋
关键词:密码分析混沌密码
共1页<1>
聚类工具0