【摘 要】
:
A type of chaotic encryption scheme by combining circular bit shift with XOR operations was proposed in 2006 based on iterating chaotic maps.Soon after the proposal, it was cryptanalyzed and improved.
【机 构】
:
Information Security Center,Beijing University of Posts and Telecommunications,Beijing 100876,China;
【出 处】
:
第十一全国博士生学术年会——信息技术与安全专题
论文部分内容阅读
A type of chaotic encryption scheme by combining circular bit shift with XOR operations was proposed in 2006 based on iterating chaotic maps.Soon after the proposal, it was cryptanalyzed and improved.Unfortunately, there are still two drawbacks in the two improved schemes.To strengthen the performance of the focused type of scheme, a new improved scheme based on Chens chaotic system is proposed in this paper.Simulation results and theoretical analysis show that our improved scheme is immune to information extracting by chosen plaintext attack and has expected cryptographic properties.
其他文献
南宋传入日本的禅宗样建筑的大木结构,一方面,其源头来自《营造法式》刊行后的中土,与宋《营造法式》有关联.另一方面,进入日本后,不可避免地发生流变.选取禅宗样建筑中的佛堂类型为研究对象,通过禅宗样建筑结构与《营造法式》文本比照,尝试解析禅宗样大木结构的源流与分类.日本禅宗样佛堂的大木构架同时包含了殿堂式、厅堂式的结构属性,虽构架类型属厅堂式,但究其源头,似与《营造法式》中所载“殿堂式”更为接近。另外
本文即以现存中日古代木构建筑为主要研究对象,对其柱头铺作和补间铺作中的上、下昂分别进行分析,试图解读各种形式的昂的产生和变化,最终梳理出昂装饰性的演变过程。
本文拟对建国初期(1949~1955年)梁思成关于中国建筑史研究的理论著述进行纵向历时性地比较研究,进而理清其史学思想在此期间调整、转变的脉络,认为新中国成立初期梁思成中国建筑史研究的特征主要体现在以下两个方面:运用唯物史观对中国建筑的发展及动力进行重新的阐释;唯物史观理论包装的简单化、快速化。
本文从皖南民居的传统生态观出发,以建筑生态节能为角度,分析皖南民居采用的被动式节能技术,并以此为研究基点,从民居独特的天井布局,建筑构造及建筑材料的选择分析入手,揭示了它在充分利用自然环境条件下,在采光通风,选材构造、保温隔热等方面体现出的生态节能理念以及传统建筑文化脉络.为当代民居设计、构思、建造提供借鉴,让优秀的中华传统建筑技艺更好的传承和发扬光大.
云计算技术的发展使得云环境中服务资源不断增多,用户面临如何快速选择所需要服务的困难.现有的服务选择方法多是从单个用户角度出发进行的服务选择,当多个用户进行服务选择时,由于每个用户"自私"的选择最优服务易造成最优服务过载,性能下降.服务提供商作为资源的拥有者,能够对资源进行统一规划将用户引向与其QoS约束相匹配的服务上,以使得全网资源得到均衡.基于这一思想,本文从服务提供商的角度出发,使用扩展二分图
"测试判定问题"(Test Oracle Problem)是影响软件测试技术发展的瓶颈问题之一.1998年T.Y.Chen教授针对该问题提出了软件蜕变测试技术,从而为解决该难题提供了一种有效的途径.蜕变测试技术经过二三十年的发展,已经在不同领域的软件测试中取得了重大的应用突破,并且针对科学计算、智能决策、地形量算、机器学习、面向服务软件等不同类型软件和程序形成了相应的蜕变关系集合,为蜕变测试的复用
Due to forward-secure-digital-signatures capability of effectively reducing loss caused by exposure of secret keys and significant in-application benefits of blind signature aiming at protecting sende
A visual cryptography scheme (VCS) encodes a secret image into several share images, such that stacking sufficient number of shares will reveal the secret while insufficient number of shares provide n
Radio Frequency Identification (RFID) technology has been widely applied in many scenarios such as inventory control, supply chain management due to its superior properties including fast identificati
In this manuscript, a novel and economical scheme for quantum information splitting of an arbitrary N-qubit state (N≥ 1) is investigated.Instead of multi-qubit entangled states, the maximally entangle