明文
- 一次一密理论的再认识
钥分布等概率性与明文概率分布不兼容的问题[5].雷凤宇证明了完善保密性密码体制的条件和存在性[6].本文重新审视了密钥等概率性条件和满足完善保密性的关系,在一个特定的完善保密性角度下推导出明文分布的等概率性.进一步,传统一次一密理论的密钥等概率性条件可以去掉,只保留明文和密钥的互相独立性就能证明完善保密性.这个结果进一步推广了一次一密方法的适用范围,同时指出密钥等概率特性下的一次一密法仍可以适用于信源压缩编码后的明文加密.§2介绍一次一密法,§3使用概率论
高校应用数学学报A辑 2022年4期2023-01-02
- 对认证加密算法Pyjamask的伪造攻击*
从结构性质上进行明文伪造,依概率达到伪造成功的效果。伪造攻击[9]的基本思想是通过伪造不同的明文或密文分组从而产生与合法密文解密相同的认证标签,达到通过认证的目的。对于合法密文而言,该操作破坏了密文的完整性。本文对Pyjamask算法的结构进行分析时发现,该算法与入围CAESAR(Competition for Authenticated Encryption: Security, Applicability and Robustness)竞赛[10]第2
计算机工程与科学 2022年12期2022-12-22
- 加密算法Simpira v2的不可能差分攻击
别为257个选择明文和257次加密;其次提出在Even-Mansour的安全性声明下,对8轮Simpira-4的不可能差分攻击,并恢复了全部512位主密钥,攻击需要的数据和时间复杂度分别为2170个选择明文和2170次加密。目前,针对Simpira-3/4的安全性分析比较多,而其他分支数情形的安全性还有待进一步研究。当Simpira-6作为Even-Mansour结构下的置换算法,主密钥长度支持768位,相对于Simpira-3和Simpira-4,Sim
西安电子科技大学学报 2022年5期2022-12-01
- 一种云计算环境下基于可变搜索树的保序加密研究方案*
,但是如果输入的明文重复率很高,则很容易被推算出安全参数,影响算法的安全性。1 保序加密概述在云计算环境下,用户终端一般将复杂的计算和存储外包给云服务器。然而,不完全可信的云服务器可能会泄露用户隐私。为保护用户隐私数据,用户采用传统密码算法对数据加密后,再外包存储于云服务器,这些密文数据失去了原有的一些性质,无法对其进行范围查询。因此,在云计算环境下对密文数据实施范围查询提出需求,保序加密是满足密文空间范围查询需求的有效方法。1.1 系统模型2004 年,
信息安全与通信保密 2022年7期2022-08-22
- 保留格式加密的双扰工作模式
形并不需要对大量明文进行加密,比如,有一些表格,每张表格上只有手机号、身份证号和电子邮箱地址等较为敏感,其他内容无需加密。如果将这些数字串或字符串用AES或者SM4 等分组密码算法加密,需要按128 bit(16 B)数据组作分组处理,产生的密文是16 B,有些字节是不方便打印的。如果将16 B 密文转换成十进制数字,一般会变为一个39 位数,不仅表格内写不下,操作起来也不方便。为解决这类问题,一些保留格式加密(Format Preserving Encr
网络安全与数据管理 2022年6期2022-07-13
- 对一种基于动态S盒与混沌映射的图像加密算法的安全分析与改进
的算法能抵抗选择明文攻击。针对目前低维混沌算法存在的明显缺点,文献[13]提出一种基于神经网络(Convolutional Neural Network, CNN)超混沌与S盒结合的图像加密算法,该算法能够有效地抵挡选择明文(密文)攻击,实现了一次一密,而且拥有更大的密钥空间,具有优良的加密效果及速度快、复杂度低的优点。文献[14]提出一种基于线性Diophantus模型与循环移位动态S盒的图像加密算法。文献[15]以明文图像的SHA-512哈希值作为混沌
中国电子科学研究院学报 2022年2期2022-07-13
- 对线性幺正光学加密系统的选择明文攻击*
DRPE),一个明文图像经过2次傅里叶变换,通过频谱面和输出面的2块随机相位版作为“密钥”可以实现非常好的置乱效果。此后双随机加密算法被推广到其他光学系统中,如2004年Situ和Zhang[2]提出的菲涅尔域的双随机相位加密系统等。除上述4F系统和菲涅尔域的DRPE之外,还有各种变换下的DRPE系统[3-5]。为验证各种DRPE算法的安全性,对于上述加密系统的攻击也相继出现。Carnicer等[6]于2005年首次提出对于4F系统的双随机加密系统可以利用
中国科学院大学学报 2022年2期2022-03-19
- 基于FPGA的改进型MD5算法的设计与实现
缩性能较好:不管明文长度多少,生成的都是长度固定的MD5值.(2)计算的简易性突出:从明文算出MD5值的方法十分简易.(3)抗篡改性强:原始的数据哪怕是发生了极细微的改动,所得到的MD5值都会改动前的原始值产生异常大的区别.(4)抗碰撞性能突出:作为加密算法,抗碰撞性能显得非常重要,假设知道明文还有MD5值均已知,但是要找出另外一个和已知MD5值一模一样的明文仍然是异常艰难的[1].虽然MD5存在以上诸多优点,但在实际的使用中MD5算法仍暴露出了两个主要问
绵阳师范学院学报 2022年2期2022-03-07
- 基于动态网络的非线性置乱扩散同步图像加密
阵;但加密过程与明文无关,不同图像置乱与扩散的密钥流相同。Xie 等[5]利用数学语言分析,并且总结出此类加密算法的主要性质,表明明文无关算法密明文存在对应关系,可被选择明密文攻击破解[5-6]。为解决此类问题,明文相关算法被提出。Wang 等[7]提出一种基于比特级排列和脱氧核糖核酸(Deoxyribo Nucleic Acid,DNA)编码的图像加密算法,其中利用明文与混沌系统产生序列。Huang 等[8]对Arnold 映射进行扩展,并提出一种新型加
计算机应用 2022年1期2022-02-26
- 混沌和DNA运算结合的图像加密算法仿真
,但没能将密钥与明文图像关联起来。为此,本文提出了一种混沌和DNA运算结合的图像加密算法。算法利用哈希函数的单向性和雪崩效应,将密钥与明文关联,实现了一次一密。通过计算明文与外部密钥的哈希摘要生成内部密钥,并将其作为混沌系统的参数和初值,生成所需混沌序列,以实现密钥与明文相关联,提高系统的安全性,增强敏感性。然后利用Chen氏超混沌序列和SPM(statistical parameter mapping)[13]混沌密钥流进行加密运算,得到密文图像。2 基
计算机仿真 2021年5期2021-11-17
- 基于交换等价的缩减轮AES-128的密钥恢复攻击
为298.2选择明文和2107次计算代价.在FSE 2017,Grassi等人[10]提出了子空间密码分析方法,给出了5轮子空间迹和5轮不可能差分密钥恢复.在2017年的欧密会Eurocrypt上,Grassi等人[11]提出了第1个5轮选择明文区分器,它仅需要232选择明文,计算成本为235.6,存储内存大小为236B.随后,在2017年Grassi等人证明,通过加密明文空间的某些子空间的陪集,密文对的差分在状态空间的特定子空间中的次数总是8的倍数.亚密
计算机研究与发展 2021年10期2021-10-13
- 基于离散型Hopfield神经网络的图像加密算法
性的加密方式是将明文图像转为类噪声图像再传输,这种信息隐藏方式提高了传输的安全性,目前,越来越多的图像加密算法被提出。由于图像的特殊性,例如数据容量大、像素间的相关性高以及数据冗余等,传统的数据加密算法如DES、AES以及IDEA[1-2]等不适用于图像加密。近些年,各种类型的加密算法被大量提出[3-14],例如,基于混沌的图像加密[3-6]、基于压缩感知的图像加密[7-8]、基于遗传算法的图像加密等等。离散型Hopfield神经网络是一种稳定的反馈型的神
计算机技术与发展 2021年6期2021-07-06
- 基于比特平面分解的图像加密算法
产生的混沌序列与明文无关联,导致加密算法可以被选择明文攻击破译。邓晓衡等在文献[3]的基础上提出比特置乱加密算法[4-8],既保留了原算法的优点,又通过比特置乱进一步改变像素值,更好地隐藏明文统计特征,同时将混沌序列与明文产生关联,使得中间密钥随明文自适应变化,能较为有效地抵御选择明文攻击。本文提出一种新的加密算法,能够分别对不同的比特平面使用不同的置乱方式,可以有效地破坏明文的相关性,更好地隐藏明文的信息。同时密钥和明文有很强的相关性,能够抵抗文献[9]
北京信息科技大学学报(自然科学版) 2021年2期2021-05-20
- 有关Hill加密中三阶矩阵的哑元选取
分别针对哑元位于明文矩阵的任意一列、任意一列的末尾和哑元个数为2个及以上时提出了3种方案,以探究Hill密码加密的安全性、稳定性以及解密结论的准确性。Hill密码 矩阵 加密与解密 哑元Dummy Element Selection of Third Order Matrix in Hill EncryptionCHEN Huan TAO Zhangjian HUANG Zhi HUANG Zi LI Ke LI Yingbing(Gu
科技创新导报 2021年32期2021-04-13
- ARIA 算法的一个新不可能差分路径及相应攻击
用正确的密钥来对明文进行加密, 不可能得到这样的密文差分特征[3]. 筛除这些候选密钥值, 剩下的就是正确的密钥值.2 ARIA 算法2.1 ARIA 算法介绍ARIA 是分组长度为128 比特的SPN 型分组密码, ARIA 每一轮由3 个部件构成:(1) 轮密钥加(Round Key Addition, RKA). 由每一轮的输入状态和轮密钥ki两者之间进行异或构成, 而轮密钥ki是由密钥扩展算法得到的.SLo、SLe分别在单数轮中用和在双数轮中用.(
密码学报 2020年4期2020-09-12
- 基于相邻像素间比特置乱的图像加密算法
但由于混沌序列与明文无关联,导致加密方法被选择明密文攻击破译[6,7]。由此邓晓衡等[8-12]在文献[5]的基础上提出比特置乱加密算法,既保留了原算法的优点,又通过比特置乱进一步改变像素值,更好掩盖明文统计特性,同时将混沌序列与明文产生关联,使得中间密钥随明文自适应变化,能较为有效抵御选择明(密)文攻击。但上述加密方法仍存在以下两个问题:比特置乱环节所用混沌序列不敏感;对选择明文攻击防御力弱。文献[8-10]加密算法虽有不同,但都是对单一像素点八位二进制
计算机工程与设计 2020年7期2020-07-20
- 基于位平面-块置乱的图像加密算法安全性分析
一定程度上破坏了明文图像的统计特性,加密过程简单快速,适用于加密大量图像数据的场景.同时,由于块置乱加密保留了图像块内像素的相关性,利用加密后图像块内像素的相关性,可以在加密图像中腾出更多空间用于嵌入信息.现有的加密域可逆信息隐藏算法都是基于两种相互冲突的度量方法进行评估的,即数据隐藏容量和解密后含秘图像的质量,因此在RDH-EI 算法中缺乏对加密图像安全性的分析[17].加密图像的安全性是至关重要的,因为RDH-EI 的核心是保证原始图像不被第三方泄漏.
应用科学学报 2019年5期2019-11-05
- 对基于Zigzag变换与混沌的彩色图像加密方案的破译
出其无法抵御已知明文攻击和选择明文攻击,并提出了改进的方案。文献[9]在文献[7]和文献[8]的基础上提出了一种增强型的超混沌图像加密方案。然而,文献[10]采用选择明文攻击方法破译了文献[9]提出的密码算法。文献[11]设计了采用Arnold混沌映射进行比特置换,进而采用仿射密码扩散的图像加密算法。针对文献[11],文献[12]采用选择明文攻击方法对其实现了破译。文献[13]提出了一种基于3维比特矩阵置换和扩散的图像加密算法,并声称能够抵御各种常见的攻击
计算机应用与软件 2019年10期2019-10-18
- 密码分类和攻击类型
密钥和解密密钥。明文:没有进行加密,能够直接代表原文含义的信息。密文:经过加密处理处理之后,隐藏原文含义的信息。加密:将明文转换成密文的实施过程。解密:将密文转换成明文的实施过程。密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。分组密码(Block Cipher):用明文的一个区块和密钥,输出相同大小的密文区块。由于待加密数据通常比单一分组长,因此有各种方式将连续的区块拼接在一起。
计算机与网络 2019年13期2019-09-10
- Web前端密码加密是否有意义
员工的https明文流量,其中也包含用户的明文密码。服务器代理服务器通常有数字证书私钥,可以与客户端建立https加密通信,自然就可以看到用户的https明文流量,其中也包含用户的明文密码。以上2种情况,用户的明文密码都有泄漏的风险。但如果前端加密了用户密码,即使有代理的存在,依然无法获得用户的明文密码。前端加密用户密码1.不加盐的MD5加密密码尽管中间代理无法获得明文密码,依然可以拿着截获的MD5密码实现登录,这是一个安全隐患。2.加盐的一次性密码OTP
计算机与网络 2019年3期2019-09-10
- 分组密码的工作模式及其特点
简述分组密码是将明文编码表示后的数字序列划分成长为m组,各组分别在密码的控制下加密成密文。在相同的密钥下,通常得到的是与明文等长的密文分组,所以只需要研究任一祖的明文数字的变换规则。这种密码实质上是字长为m的数字序列的代换密码。1.2节 分组密码简单模型1.3节 分组密码的工作模型分类根据不同的应用环境,需要对分组密码的加密方式做一些修改,用来增强密码的安全性和适应性。常见的工作模式包括:分组模式:电码本模式(EBC)密码分组连接模式(CBC)序列模式
锦绣·下旬刊 2019年12期2019-09-10
- 为何连谷歌也无法杜绝这种“蠢事”?
然以纯文本的形式明文存储用户的密码而非加密存储,如今该功能已被移除。资料显示,G Suite 是由Gmail、Google文档、 Google云端硬盘等应用组合而成的一个办公套装,全球共有 500 万个机构订阅了该服务,包括 60% 的世界 500 强公司。“虽然这些密码没有经过哈希加密存储,但它们仍保留 在Google 经过安全加密的基础设施中。”Google 工程部副总裁 Suzanne Frey安抚用户,“此问题已得到解决,我们没有明确证据表明这些密
电脑报 2019年21期2019-09-10
- 蔡英文亲信“丢”300万震惊台湾
民进党“立委”陈明文遗失在高铁的300万元新台币现金,连日来成为岛内政坛最热话题。这笔钱怎么来的,准备怎么用?太多疑点让人想不透,全民为此展开竞猜。据台湾《联合报》4日报道,高铁列车工作人员3日捡到装有300万元新台币现金、且未上锁的行李箱,追查后发现失主是民进党“立委”陈明文。陈明文次子陈政廷前往取回并解释称,这笔钱是父亲给他的“创业基金”,支持他到菲律宾开珍珠奶茶店。而对于如何确认行李箱是陈明文的,是高铁主动通知陈家,还是陈明文儿子到高铁站询问才拿回,
环球时报 2019-09-062019-09-06
- 基于污染混沌动力系统的序列加密算法
密文过程中,如果明文信息有变化密文也会变化,密钥的微小变化也会引起密文的改变,本文的加密算法考虑了以上两个影响因素。首先把原始明文信息转化为相应的二进制序列,由初值出发通过污染系统的迭代得到混沌结果序列,把混沌序列处理后得到密钥序列,最后把明文序列与密钥序列进行特殊运算以得到效果更好的密文。加密过程如图6所示:图6 加密过程框图具体加密算法如下:步骤1将明文字符串转化为ASCII码,再将ASCII码值由十进制转化为十六位二进制,得到二进制的明文序列D={d
重庆工商大学学报(自然科学版) 2019年1期2019-04-17
- 《明文海》编纂的若干史实及版本源流考述
72)黄宗羲辑《明文海》,足称鸿篇巨制,文津阁《四库全书》本有一万一千五百五十八页之多[1]25,存有明一代文章之富,无出其右,黄宗羲自称为“一代之书”[2]81,四库馆臣亦谓之“一代文章之渊薮”[3]1730,然至今未有精良之版本印行。故《明文海》亟待整理、校订,以更好发挥其不可替代之功用。本文对《明文海》编纂过程中的若干史实进行考证,廓清与之相关的若干问题,并梳理现存诸版本之关系,以明其渊源、定其善本、析其疑点,用资他日之需。1 有关编纂的若干史实1.
图书馆研究与工作 2019年3期2019-03-20
- 一种抗攻击的网络加密算法研究
对各轮中的32位明文和子密钥异或运算,依据运算结果采用Feistel加密算法进行轮函数运算,得到网络数据加密结果。将加密时密文的输出作为解密时的输入,将加密信息恢复成为明文信息,实现网络数据的解密。实验证明所提算法加密效率高,可有效抵抗对网络节点发起的攻击,安全性高。关键词: 网络加密; 密钥; 密文; 明文; 轮函数; DES算法; Feistel算法中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2
现代电子技术 2018年20期2018-10-24
- 对不同种子密钥长度的RC4算法的明文恢复攻击
Z/28中进行。明文字节表示为Pr,密文字节表示为Cr,所以密文字节可以表示为Cr=Pr⊕Zr。算法11)KSA:输入密钥K,密钥长度l。步骤1fori=0 to 255 doS[i]=i步骤2j=0fori=0 to 255 doj=j+S[i]+K[imodl]swap(S[i],S[j])步骤3i,j=0st0=(i,j,S)输出st02)PRGA:输入str步骤1(i,j,S)=str步骤2i=i+1j=j+S[i]swap(S[i],S[j])Z
计算机应用 2018年2期2018-04-12
- 利用一次函数加密
信息,我们称之为明文;加密后的信息,我们称之为密文.信息的发送方把明文转化为密文,信息的接收方再把收到的密文转化为明文.在此过程中,关键是信息的发送方与信息的接收方事先协商好某种要保密的“钥匙”(可称为密钥),用来加密和解密,谍战剧中的密码本就是这种密钥.传统的密码方案中,加密方和解密方必须知道同样的密钥,并用同一个密钥进行加密和解密,而且只要有密钥,加密与解密都很容易进行.但是在没有密钥的情况下,破译信息是不可能的或者是非常困难的,这正是谍战剧中敌对方为
初中生世界·八年级 2018年2期2018-02-26
- 一种基于多密码体制的混合加密算法
:用对称密码加密明文、通过伪随机数生成器生成对称密码加密中使用的会话密钥、用公钥密码加密会话密钥、从外部赋予公钥密码加密时使用的密钥[1].Shoup[2]通过提出KEM-DEM结构形式化定义了混合加密模型.但是一些密码体制由于密钥形式或安全性无法依据KEM-DEM结构与其他密码构成混合密码,所以符合该结构的密码体制较少.基于RSA和Hill的混合密码构建仍处于探索阶段,不少研究已经开始将RSA与Hill两种密码体制配合使用.Rahman等[3]提出的Hi
大连理工大学学报 2018年1期2018-01-19
- 奇怪的处罚
商。朱家长子叫朱明文,知书达理,性格溫厚,父亲已决定择日将整个家业交给他。这天,朱明文外出谈生意,喝了几杯酒,醉倒了。第二天醒来,却发现和一个姑娘睡在一起,姑娘硬说朱明文强暴了她。朱明文百口莫辩,这位姑娘勒令三天之内,朱家必须给一个说法,否则就去告官。朱明文回到家,流泪喊屈,手足无措。父亲表情复杂地看着朱明文,说他会想办法。听到这句话,朱明文像得了大赦,松了一口气。第三天晚上,父亲把一大家子人都召集起来。朱老板的四房姨太太和几个儿子,坐了满满一屋子。父亲看
民间故事选刊·上 2018年1期2018-01-02
- 对认证加密算法AES-OTR的伪造攻击
缺点,提出在已知明文条件下,当关联数据和公共消息数重用时对AES-OTR的伪造攻击方法,同时证明了伪造方法的有效性,并且计算了伪造方法成功的概率。AES-OTR算法 认证加密 伪造攻击 分组密码0 引 言我们知道保密性[1]和完整性[2]是信息安全的两大核心目标,保密性是对抗敌手的被动攻击,保证信息不泄露给未经授权的一方。完整性是对抗敌手的主动攻击,防止信息被未授权的一方修改、伪造。认证加密算法能够同时保证信息的机密性和完整性,是一种同时具有加密和认证两种
计算机应用与软件 2017年10期2017-11-01
- 一直讲不要,他都没停嘉义县长控告“立委”搭肩性骚扰
祭时,“立委”陈明文搭肩靠近她说话,张花冠认为很不舒服。9月20日,早上10點她到嘉义县警局报案,指当天被陈明文搂住,非常不舒服,“他的手很有力,我也拿不掉”。同时,张花冠也说一直和陈明文讲“不要这样做,手不要这样子”,但对方都没有停,因此报案控告性骚扰。张花冠说,女性的身体受到骚扰,不被尊重,这是不好的现象。对此,“立委”陈明文听闻此事则响应,“大家辛苦了,一切都尊重司法调查。”而他的妻子廖素惠代夫道歉,张花冠则说,每次男人犯错,女人都莫名其妙出来道歉,
看天下 2017年26期2017-09-30
- 加密强度可定制的新型文本加解密算法*
作密码本,负责把明文根据密码本放到密文缓冲区,或根据密码本把明文从密文缓冲区读取出来;空白填补把密文缓冲区空白部分填上随机字符,进一步增加保密级别;字符加密允许用户采用自己特定的加密算法对每个明文字符进行加密。理论分析和实验测试均表明该加/解密算法灵活、便捷,同时可以有效保证用户隐私数据的安全性,允许用户根据实际需求自定制专属自己的独特的保密方法,并且证明在不知道密钥的情况下无法使用蛮力穷举法破解。加密强度可定制;文本加密;哈希映射1 引言随着各类信息系统
计算机与生活 2017年9期2017-09-18
- 认证加密模型JAMBU的新分析
点——相关数据和明文可以相互转化,利用伪造攻击等基本思想提出了“随机数重复利用”的分析方法。结果表明,该分析所需数据复杂度为,时间复杂度为。与已有分析结果相比,该分析数据复杂度更低。JAMBU;伪造攻击;CAESAR;认证加密1 引言认证加密算法可以同时实现信息的加解密和完整性检验这2个功能,已被广泛应用于各种网络安全系统中。2013年,世界范围内开启了对认证加密算法的征集活动——CAESAR[1,2];2014年,57个认证加密算法入选一轮候选算法;20
网络与信息安全学报 2017年7期2017-07-31
- 认证加密算法SCREAM及iSCREAM的新伪造攻击
长度为128位,明文和相关数据长度分别小于( n表示随机b数N的字节长度)和个字节,N的长度范围在1到15个字节之间。SCREAM和iSCREAM的区别在于SPN型结构不同。目前该算法倍受关注,其主要分析结果如下。Siang等[8]针对SCREAM和iSCREAM提出伪造攻击;成功伪造的概率是(设明文的最后分组为个0),时间复杂度和数据复杂度可以忽略不计。Gregor等[9]针对iSCREAM提出“依附S盒不变子空间”的攻击方法,通过寻找弱密钥恢复全部密钥
网络与信息安全学报 2016年1期2016-09-22
- 奇怪的处罚
商。朱家长子叫朱明文,知书达理,性格温厚,父亲已决定择日将整个家业交给他。这天,朱明文外出谈生意,喝了几杯酒,醉倒了。第二天醒来,却发现和一个姑娘睡在一起,姑娘硬说朱明文强暴了她。朱明文百口莫辩,这位姑娘勒令三天之内,朱家必须给一个说法,否则就去告官。朱明文回到家,流泪喊屈,手足无措。父亲表情复杂地看着朱明文,说他会想办法。听到这句话,朱明文像得了大赦,松了一口气。第三天晚上,父亲把一大家子人都召集起来。朱老板的四房姨太太和几个儿子,坐了满满一屋子。父亲看
小小说月刊·下半月 2016年6期2016-05-14
- 一种自适应图像加密算法安全性改进
可以有效防止已知明文攻击。与此同时,算法还具有良好的完整性保护功能,可以用于图像验证。然而加密算法的最重要指标是算法的安全性,即算法应该不仅能够抵抗已知明文攻击,还应该能抵抗其他攻击方式。周庆等[2]针对自适应图像加密算法提出了两种已知明文攻击。本文针对自适应图像加密算法面临的已知明文攻击威胁提出了一种改进算法,改进算法在原算法每一轮加密后增加了一个约瑟夫遍历的步骤。理论分析和实验结果表明,改进算法可以有效地提高原算法的安全性。1 算法描述对一幅M×N的图
河南科技 2015年11期2015-11-23
- 瓷上刻风骨
的惊鸿一瞥,让张明文与刻瓷结下不解之缘。如今,淄博刻瓷在他的推动下走向了全国,走向了世界。在中国刻瓷艺术界,淄博刻瓷算是后起之秀,从无到有,从有到兴盛,从兴盛到成为一绝,不到百年时间。而在这过程中,有一个人,行业发展的每一次脉动都与他息息相关,他就是淄博刻瓷的创始人——张明文。一身传统夏衣,一副瘦骨,淡定而从容。作为雕琢者的他,也经历着岁月的雕琢,刀刀见笔意,处处留风骨。老树开新花走进张明文的刻瓷工作室,犹如来到一座小型的刻瓷博物馆,映入眼帘的全是大大小小
中华手工 2015年9期2015-10-10
- 一种基于分段式字符集的彩虹表明文生成方式∗
式字符集的彩虹表明文生成方式∗张琛岭(上海交通大学电子信息与电气工程学院,上海200240)Oechslin提出的彩虹表应用时间空间折中思想,是密码学中逆转单向函数的有效工具,但现在广泛使用的单一字符集彩虹表,在明文位数较大时,因明文空间的迅速膨胀,消耗计算资源的迅速增加,其应用遇到了瓶颈。为此,针对人为口令字符集构成特点,提出分段式字符集彩虹表明文生成方式,将取自不同字符集的不同位数明文拼接组成新的明文,可以有效地压缩明文空间,增加覆盖的最大明文位数。对
信息安全与通信保密 2015年1期2015-09-18
- 奇怪的处罚
商。朱家长子叫朱明文,知书达理、性格温厚,父亲已决定择日把家业交给他。就在准备正式交接的时候,发生了一件事。这日朱明文外出谈事,喝了几杯酒,醉倒了。第二天醒来,发现和一个姑娘睡在一起,姑娘硬说朱明文强暴了她。朱明文百口莫辩。姑娘勒令三天之内,朱家必须给她一个说法,否则就去告官。朱明文回到家,流泪喊屈、手足无措。父亲表情复杂地看着朱明文,说他会想办法。听到这句话,朱明文像得了大赦, 松了一口气。第三天晚上,父亲把一大家子都召集了起来。朱老板的四房姨太太和几个
故事会 2015年19期2015-05-14
- 基于复合混沌及LSB的图像加密和隐藏技术*
解的难度,同时用明文彩色图像的灰度信息来控制复合混沌的参数,产生的混沌序列对彩色图像进行加密,使得用已知明文进行攻击变得不可能。由于图像信号有较大的冗余度[4,5],把经过预处理的加密图像用LSB(Least Significant Bit)算法嵌入到一个像素高于明文图像8倍的载波图像或多个载波图像中进行传输,则嵌入了水印的载波图像看不出变化,不会引起攻击者的注意.实验和仿真结果表明,该方法具有隐藏效果好、密钥敏感性强、鲁棒性高等特点。1 复合混沌映射分析
重庆工商大学学报(自然科学版) 2014年11期2014-08-08
- 邓明文:书画界的拼命三郎
也许并不太熟悉邓明文,但是,您到东北沈阳去,辽宁的书画家就很少有不知道邓明文大名的了。东北鲁艺的教授几乎都找他裱过画,东北著名画家卢志学在北京美术馆办展览,近百幅作品的装裱全部出自他的手工活儿。所谓“三分画,七分裱”,邓明文的裱工活儿甚至受到美术馆领导的赞赏。如今,在装裱界,能懂古画修复的人不多,邓明文算一个。因此,他的名字理所当然被载入《中国书画装裱艺术大典》《中国当代书画装裱艺术博览》等多部大典中。邓明文的能耐绝不仅局限于装裱,他的书画造诣也了不得,是
北京纪事 2014年8期2014-07-31
- 探析初等数论基本知识在密码学中的应用
加密的信息被称为明文,用M或者P表示,它可能是文本,图像,语音信息或者视频信息。用某种方法伪装消息以隐藏它的内容的过程称为加密,加密后的没有实际意义的信息称为密文,密文用C表示,加密函数对明文进行加密得到密文,同样利用解密函数将密文转变为明文的过程称为解密。明文通过加密解密之后,明文消息得到恢复。初等数论主要包括整除、同余式、二次剩余和连分数等。信息技术特别是密码学的发展,给数论的发展注入了新的发展活力,数论这门纯之又纯的数学迎来了新的发展历程,本文以数论
山东工业技术 2014年21期2014-05-09
- Playfair加密算法改进
fair密码是把明文中的双字母音节作为一个单元并将其转换为密文的一种加密算法,原算法可用的字母对有26×26个,虽然比明文有着稍为平坦的频率分布曲线,但密文中仍透露了大量的信息给密码分析者[1].本文对Playfair加密进行了3个方面的改进,使得可用的密码对多达25!×26!个,使得密文的字母有着更为平坦的频率分布曲线,增加了破解的难度.1 Playfair加密算法Playfair加密算法是把明文中的双字母作为一个单元,将其转换为密文的双字母,转换依据由
河南科技学院学报(自然科学版) 2013年4期2013-06-07
- 明代诗文总集成就初探——以何乔远《皇明文徵》为例
集,如程敏政《皇明文衡》、汪宗元《皇明文选》、张时彻《皇明文苑》、《皇明文范》、张士淪《国朝文纂》、何乔远《皇明文徵》、黄宗羲《明文海》等。今人对这些诗文总集除黄宗羲《明文海》用力较繁,研究较多之外,其他几部往往略之。偶有提及,也往往评价不高:“明人已有明文总集之选,如程敏政《皇明文衡》100卷(有正德五年刻本),张时彻《皇明文范》96卷(有嘉靖四十三年刻本),张士瀹《国朝文纂》50卷(有明活字印本),何乔远《皇明文徵》74卷(有崇祯四年刻本)等,但皆多所
惠州学院学报 2013年2期2013-06-06
- 黄宗羲明文选本编辑思想新探*
。他晚年编选的《明文案》《明文海》两大明文总集,收录了有明一代的文章,内容丰富,卷帙浩繁,体例精严,他在编选明文集时所呈现出的以文存史、以文存人的编辑目的,求真务实、开拓创新的编辑作风,谨严审慎、科学变通的编辑方法和精益求精、执著敬业的编辑态度等编辑思想多有可取之处,为后世编辑工作提供了借鉴和思考。一、以文存史、以文存人的编辑目的古代编辑家编书目的各异,但诸子百家、历代鸿儒编书多为一个“治”字。“古代编者编书的目的……本质上是为政治服务的”。[1]此话大抵
中国出版 2013年10期2013-01-31
- 基于分数阶超混沌系统的图像加密算法及安全性分析
出了此方法对选择明文攻击的软弱性以及改进建议。此建议使得人们对混沌系统的加密方法有了新的认识,即在提高系统动力学行为复杂性的同时也要保证加密系统与图像或特定随机物质相关联。最近,一些学者根据上述思想提出了对Gao模型的改进算法,如 Wang等[6]提出的高维混沌图像加密(hyperchaotic image encryption,HIE)改进算法。然而,我们通过对Wang算法的深入分析发现:Wang的方法虽然在置乱过程中关联了明文字节,但通过理论分析表明其
重庆邮电大学学报(自然科学版) 2012年4期2012-02-23
- X_IDEA算法设计*
1.1 IDEA明文长度在IDEA算法中,加密前对明文的处理方法是:依次将明文分解成64 bit的数据块,最后一个数据块如果不足64 bit则进行补位处理。明文的长度固定且比较短只有64 bit,因此,在对格式化数据进行明文分组时必然存在较多的相似明文分组,并且这些相似的明文分组往往是连续排列的。IDEA算法在进行加密时当前被加密明文分组与其他明文分组没有任何关系,加密密钥和加密流程也完全相同,所以在对格式化数据进行加密时,明文中相同的部分会被加密成相同的
网络安全与数据管理 2011年15期2011-05-14
- 由“榆树大酱王”欠百万警惕合同诈骗
期望着公司老板臧明文能回到公司里给他们一个说法。进入公司院内,笔者看到所有车间已经封闭,只有经理室和实验室的大门还敞开着,一些物品随意堆放在地上,各种证书和照片被抛弃在一旁,所有有价值的物品已经没有了踪影。村民们说,当大家发现臧明文失踪后,就跑到了公司里,将值钱的物品都拿走“顶账”了,没有价值的物品还扔在原地。欠债人绰号“榆树大酱王”据村民介绍,鸿运公司坐落在八家子村,2002年与当地村民委员会签订《土地租赁合同》后,开始生产以“鸿运黑珍珠王”为品牌的酱油
现代营销·经营版 2010年3期2010-05-14
- 都市边缘的孩子
……这个男孩叫纪明文,今年10岁,和他在一起照像的还有他的大弟弟,8岁,最小的弟弟6岁。站在左边的那个女孩姓林,今年14岁,孩子们都管她叫“小林姐”,挨着小林姐抱小孩的是小林姐的外甥女。这个7岁左右的女孩子抱着的漂亮的小男孩,是小林姑娘亲姐姐的不满周岁的孩子。孩子们身后那座红砖房就是小林姐的家。她的姐夫和姐姐是靠卖水果为生的。白天大人们出去挣钱,孩子就归小林姐照看。红砖房的后面一排是纪明文的家。纪明文的父母在K市平和天桥附近拉人力车。父母不在时,纪明文的工
天涯 2001年6期2001-01-31