Suppr超能文献

针对联合变换相关器加密系统的已知明文攻击。

Known-plaintext attack on a joint transform correlator encrypting system.

机构信息

Grupo de Óptica y Fotónica, Instituto de Física, Universidad de Antioquia, A.A 1226 Medellín, Colombia.

出版信息

Opt Lett. 2010 Nov 1;35(21):3553-5. doi: 10.1364/OL.35.003553.

Abstract

We demonstrate in this Letter that a joint transform correlator shows vulnerability to known-plaintext attacks. An unauthorized user, who intercepts both an object and its encrypted version, can obtain the security key code mask. In this contribution, we conduct a hybrid heuristic attack scheme merge to a Gerchberg-Saxton routine to estimate the encrypting key to decode different ciphertexts encrypted with that same key. We also analyze the success of this attack for different pairs of plaintext-ciphertext used to get the encrypting code. We present simulation results for the decrypting procedure to demonstrate the validity of our analysis.

摘要

我们在这封信件中证明,联合变换相关器容易受到已知明文攻击。未经授权的用户,他拦截了物体及其加密版本,可以获得安全密钥代码掩模。在本贡献中,我们进行了混合启发式攻击方案与格奇伯格-绍克斯顿(Gerchberg-Saxton)例程的合并,以估计加密密钥,从而解码使用同一密钥加密的不同密文。我们还分析了使用不同的明文-密文对来获取加密代码的攻击的成功率。我们提出了解密过程的模拟结果,以证明我们的分析的有效性。

文献检索

告别复杂PubMed语法,用中文像聊天一样搜索,搜遍4000万医学文献。AI智能推荐,让科研检索更轻松。

立即免费搜索

文件翻译

保留排版,准确专业,支持PDF/Word/PPT等文件格式,支持 12+语言互译。

免费翻译文档

深度研究

AI帮你快速写综述,25分钟生成高质量综述,智能提取关键信息,辅助科研写作。

立即免费体验