1) weak key
弱密钥
1.
Study on weak key about some one-dimension continuous chaotic map;
某类一维连续混沌映射的弱密钥的研究
2.
Under the guidance of my supervisors, we mainly analyzes 4 candidate algorithms to eSTREAM Project ABC v3 (Phase 2), TSC-4 (Phase 2), CryptMT v3 (Phase 3), Grain v1 (portfolio): break ABC v3 and TSC-4 with weak keys, find a differential characteristic in the key initialization process of CryptMT v3 with probability 1, and break Grain vl with weak Key-Ⅳs.
在导师的精心指导下,本论文主要对eSTREAM工程的四个候选密码算法ABC v3(第二阶段)、TSC-4(第二阶段)、CryptMT v3(第三阶段)和Grainv1(最终获选)进行了安全性分析:在弱密钥条件下,破解了ABC v3和TSC-4;发现CryptMT v3密钥初始化过程存在概率为1的差分特征:对Grain v1进行了弱Key-Ⅳ攻击。
2) weak keys
弱密钥
1.
(1) The“one-group-one-cipher”algorithm used the sequence from chaotic mapping as sub-key for block cipher was presented to solve the problem of weak keys existing in currently combined cipher algorithms.
本文主要研究内容包括:(1)提出了将混沌序列密码作为分组密码算法的子密钥使用的“一组一密”算法,解决了现有的分组密码与序列密码结合的算法中存在的弱密钥问题。
2.
The"one-group-one-cipher"algorithm used the sequence from chaotic mapping as sub-key for block cipher was presented to solve the problem of weak keys existing in currently combined cipher algorithms.
针对已有组合密码方案存在的弱密钥问题,提出了由混沌序列生成分组密码子密钥的"一组一密"密码方案,采用Shannon熵等方法验证了提取的密钥序列的随机性,基于超混沌广义Hénon映射和IDEA算法设计实现了"一组一密"算法,对算法安全性的理论分析表明:算法能够抵抗密钥穷举攻击,达到了完全保密系统的要求。
3) semiweak key
半弱密钥
4) key
[英][ki:] [美][ki]
密钥
1.
The pre-distribution scheme of the key for wireless sensors networks with actors;
带执行器节点的无线传感器网络密钥预分配策略
2.
A Cipher Algorithm with Variable Keys;
一种可变密钥的加密算法及其实现
3.
Research and application of multiple-threshold key sharing;
多重门限密钥共享机制与应用
5) secret key
密钥
1.
A quick way to acquire the secret key of WPS file encrypted;
快速获取WPS加密文件的密钥
2.
The method implements the random creation of secret key and the random call of encryption algorithm,which can increase .
软件测试表明:该加密算法的混沌特性和多随机特性增加了解密的难度,提高了加密数据的安全性,实现了密钥的随机生成和加密算法的随机调用,使得加密后的文件更加安全。
3.
Finally,the management and assignment of secret key in data encryption devices and data networks.
介绍了计算机网络中的密码技术和数据加密的方式;对数据网络中加密算法在选择时需要考虑的问题提出了一些建议;对数据加密设备和数据网络中密钥的管理和分配问题进行了探讨。
补充资料:普适费密型弱相互作用理论
又称V-A理论,是一种适用于部分低能弱相互作用现象的唯象理论。
1934年,基于当时了解的实验事实,E.费密建议,基本的弱作用是费密子之间的作用,可由下列包含四个费密子场算符的哈密顿算符描写:
(1)
其中ψi(i=1,2,3,4)是费密子场算符;是狄喇克矩阵的组合,有标量(S)、赝标量(P)、矢量(V)、赝矢量(A)和张量(T)五种类型。1956年,李政道和杨振宁研究宇称不守恒现象时将上述哈密顿算符唯象地改为
(2)
1957~1958年,随着弱作用实验和理论分析的进展,首先由R.E.马夏克和E.C.G.苏达香提出基本的弱相互作用可以归结为矢量型(V)和赝矢量型(A)两种,相应的耦合常数GV和GA大小相等,符号相反,即
(3)
这种 V-A型的理论,常称为普适费密弱作用理论。从目前的实验结果看,对于粒子2与粒子1(因此粒子3与4)的电荷相差±e的弱过程,式(3)与实验符合。对于轻子是如此,对于夸克(见强子结构),只要将 ψ选为适当的夸克场的归一组合,式 (3)也成立。对于不同的过程,GF是一个常数,称为普适费密弱作用常数,其实验值为GF=(1.16637±0.00002)×10-5GeV。
现在弱作用的更精密的理论是电弱统一的标准模型(即电弱统一理论)。普适费密弱作用是标准模型中W±粒子传递的部分的低能极限。
1934年,基于当时了解的实验事实,E.费密建议,基本的弱作用是费密子之间的作用,可由下列包含四个费密子场算符的哈密顿算符描写:
(1)
其中ψi(i=1,2,3,4)是费密子场算符;是狄喇克矩阵的组合,有标量(S)、赝标量(P)、矢量(V)、赝矢量(A)和张量(T)五种类型。1956年,李政道和杨振宁研究宇称不守恒现象时将上述哈密顿算符唯象地改为
(2)
1957~1958年,随着弱作用实验和理论分析的进展,首先由R.E.马夏克和E.C.G.苏达香提出基本的弱相互作用可以归结为矢量型(V)和赝矢量型(A)两种,相应的耦合常数GV和GA大小相等,符号相反,即
(3)
这种 V-A型的理论,常称为普适费密弱作用理论。从目前的实验结果看,对于粒子2与粒子1(因此粒子3与4)的电荷相差±e的弱过程,式(3)与实验符合。对于轻子是如此,对于夸克(见强子结构),只要将 ψ选为适当的夸克场的归一组合,式 (3)也成立。对于不同的过程,GF是一个常数,称为普适费密弱作用常数,其实验值为GF=(1.16637±0.00002)×10-5GeV。
现在弱作用的更精密的理论是电弱统一的标准模型(即电弱统一理论)。普适费密弱作用是标准模型中W±粒子传递的部分的低能极限。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条