混沌密码分析:问题与启示
1. 混沌密码系统的攻击示例
在某些情况下,攻击者可以通过特定方法破解混沌密码系统。例如,给定矩阵:
T =
⎛
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎜
⎝
0 0 0 0 0 0 1 1 0 1 0 0 1 1 1 0
0 0 1 1 0 1 0 0 1 0 0 0 1 1 1 0
1 1 1 1 0 1 1 0 1 0 0 0 0 0 0 1
1 1 0 0 0 0 1 0 1 0 0 0 0 0 0 1
1 1 0 0 0 1 0 1 1 0 1 0 1 0 0 0
0 0 0 1 1 1 0 1 0 0 1 1 1 0 0 0
0 0 0 1 1 1 0 0 0 0 1 1 0 0 0 1
0 0 1 1 0 1 0 0 0 0 1 0 0 1 0 1
0 0 1 1 0 0 0 0 1 0 0 0 0 1 1 1
1 0 1 0 0 0 0 0 1 1 1 0 0 1 1 0
1 0 0 0 0 0 1 1 0 1 1 0 1 0 1 0
0 0 0 0 0 0 1 1 0 0 0 0 1 0 0 1
1 0 0 0 0 0 1 0 0 1 1 1 0 0 0 1
1 0 0 0 1 0 0 0 0 1 1 1 0 0 0 0
0 1 0 0 1 0 0 0 1 1 0 1 1 0 0 0
0 1 0 0 0 0 0 0 1 0 0 0 1 0 0 0
⎞
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎟
⎠
对于矩阵 (T) 的第 (i) 列
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



