您的位置: 专家智库 > >

国家自然科学基金(60833008)

作品数:38 被引量:86H指数:5
相关作者:胡予濮陈少真高军涛戚文峰贾艳艳更多>>
相关机构:西安电子科技大学解放军信息工程大学中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 36篇中文期刊文章

领域

  • 26篇电子电信
  • 12篇自动化与计算...

主题

  • 21篇密码
  • 10篇流密码
  • 9篇复杂度
  • 6篇线性复杂度
  • 6篇密码学
  • 6篇分组密码
  • 5篇码分
  • 5篇密码分析
  • 4篇双线性
  • 4篇双线性对
  • 3篇多项式
  • 3篇移位寄存器
  • 3篇线性反馈移位...
  • 3篇加密
  • 3篇加密方案
  • 3篇反馈移位寄存...
  • 3篇K-错线性复...
  • 3篇差分
  • 2篇序列密码
  • 2篇自相关

机构

  • 14篇西安电子科技...
  • 8篇解放军信息工...
  • 7篇中国科学院软...
  • 7篇中国人民解放...
  • 1篇桂林电子科技...
  • 1篇中国科学院
  • 1篇西安科技大学
  • 1篇中国科学院研...
  • 1篇信息安全国家...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇石家庄铁道大...

作者

  • 13篇胡予濮
  • 8篇陈少真
  • 5篇戚文峰
  • 5篇高军涛
  • 4篇贾艳艳
  • 2篇李雪莲
  • 2篇戴艺滨
  • 2篇董丽华
  • 2篇王璐
  • 2篇鲁林真
  • 2篇张振广
  • 2篇于坤
  • 1篇冯登国
  • 1篇董晓丽
  • 1篇武传坤
  • 1篇王庆滨
  • 1篇刘骏
  • 1篇张鹏
  • 1篇曾勇
  • 1篇韦永壮

传媒

  • 6篇电子与信息学...
  • 5篇信息工程大学...
  • 4篇通信学报
  • 4篇计算机工程
  • 3篇The Jo...
  • 2篇北京大学学报...
  • 2篇西安电子科技...
  • 2篇计算机科学
  • 1篇电子科技
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇国防科技大学...
  • 1篇中国科学院研...
  • 1篇China ...
  • 1篇Journa...
  • 1篇中国科学:信...

年份

  • 1篇2014
  • 4篇2013
  • 8篇2012
  • 16篇2011
  • 7篇2010
38 条 记 录,以下是 1-10
排序方式:
对7轮ARIA-192的不可能差分分析被引量:1
2013年
ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分攻击,攻击的时间复杂度为176.22。同时,利用扩散层的相关性质降低攻击ARIA-256的时间复杂度为192.22。
谢作敏陈少真
关键词:分组密码不可能差分攻击预计算
基于选择差分的Trivium猜测攻击被引量:2
2010年
给出一种基于选择差分对Trivium算法进行猜测攻击的方法。通过分析Trivium密钥流生成方程,确定需要改变Trivium 288 bit内部状态中的52 bit,使用错误注入改变所确定的52 bit,并生成密钥流,与原始密钥流进行差分。该方法只需猜测45 bit即可使密钥流生成方程中的177个非线性方程成为线性方程,加上已有的66个线性方程,使用高斯消元法获得剩余的243 bit,从而攻破Trivium。
孙国平胡予濮白生江
针对SOSEMANUK的猜测-确定攻击被引量:3
2011年
通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明,该设计存在安全漏洞,SOSEMANUK抗猜测-确定攻击的计算复杂度远低于O(2256)。
张海霞胡予濮柴进柴进,硕士研究生
关键词:流密码密钥流
7轮AES-128的非对称不可能飞来器攻击
2011年
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.利用密钥编排方案,基于差分表查询技术和数据多次利用技术,把新方法应用于AES-128.研究结果表明:攻击7轮AES-128所需的数据复杂度为2105.18个选择明文,时间复杂度为2115.2次加密,存储复杂度为2106.78个AES分组.就攻击轮数、数据复杂度和时间复杂度而言,新分析优于已有针对AES-128的攻击.
董晓丽胡予濮陈杰韦永壮
关键词:密码分析分组密码AES时间复杂度
Linear complexity of sequences produced by single cycle T-function
2011年
Four kinds of sequences generated by single cycle triangular function(T-function)are investigated to check the possibility for a single cycle T-function to be a cryptographic component in stream ciphers.Based on the special properties of single cycle T-function and an algorithm due to Wei,linear complexities of these four kinds of sequence are all acquired.The results show that single cycle T-function sequences have high linear complexity.Therefore,T-function satisfies the essential requirements being a basic component of stream cipher.
WANG YanHU Yu-puLI Shun-boYANG Yang
关键词:线性复杂度流密码
2轮Trivium的多线性密码分析被引量:8
2011年
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。
贾艳艳胡予濮杨文峰高军涛
关键词:密码学流密码密码分析
Autocorrelation of two Legendre-Sidelnikov sequences被引量:1
2014年
Sequences with nice pseudo-randomness play an important role in not only communication system but also cryptography system. Based on the Legendre-Sidelnikov sequence, a modified Legendre-Sidelnikov sequence was introduced. The exact value of the autocorrelation function was derived by strict computation. According to the values of the autocorrelation functions of the two Legendre-Sidelnikov sequences, it is proven that both of them have perfect pseudo-randomness. Furthermore, a detailed comparison between autocorrelation functions of the two Legendre-Sidelnikov sequences was deduced. It indicates that no matter which parameters are chosen, the modified sequence has pseudo-randomness as good as the primitive sequence, which is of great significance for applications.
XIE JiaGAO Jun-taoYUE ZhaoLI Xue-lian
关键词:自相关函数伪随机性精确值
双素数Sidel’nikov序列的自相关函数被引量:4
2013年
Brandsttter等人(2011)结合割圆序列与Sidel’nikov序列的概念定义了一个新序列双素数(p,q)Sidel’nikov序列,并且分析了双素数Sidel’nikov序列的均衡性、自相关函数、相关测度和线性复杂度轮廓,证明了双素数Sidel’nikov序列有好的伪随机特性。该文主要研究d=gcd(p,q)=2的双素数Sidel’nikov序列的自相关函数,借助于数论中的Legendre符号和有限域中的指数和理论,得到自相关函数的3个定理。通过与Brandsttter论文中自相关函数的界进行比较,本文定理2和定理3中的界O(q1/2)和O(p1/2)比Brandsttter的界O((p+q)/2)更紧,同时当p>>q或q>>p时,本文定理4中的界O((p q)1/2)比Brandsttter的界O((p+q)/2+(p q)1/2)更优。
岳曌高军涛谢佳
关键词:自相关函数LEGENDRE符号
对比特搜索生成器的猜测确定攻击
2010年
针对具有低重量反馈多项式的比特搜索生成器(BSG),利用猜测确定攻击的思想提出了一种快速密钥恢复攻击。该算法基于BSG序列的差分构造特点,首先由截获的密钥流恢复出候选差分序列,然后用反馈多项式对候选差分序列进行校验,以此减少需要求解的L维线性方程系统的数量,从而大大减少了算法所需的复杂度。理论分析和仿真结果表明,对于反馈多项式的重量小于10的BSG,该算法明显优于现有的攻击方法。特别地当反馈多项式的重量为3时,该算法能够将最好的攻击结果O(L320.5L)降低到O(L20.5L)。
贾艳艳胡予濮高军涛
关键词:流密码密码分析学
MISTY1算法变形体的滑动攻击被引量:1
2012年
通过分析MISTY1算法轮子密钥的排列方式提出对MISTY1算法变形体的滑动攻击。在不考虑FL层的情况下,存在相关密钥能够对MISTY1算法进行滑动攻击,攻击需222个选择明文,235.5次全轮加密;在考虑FL层的情况下,对FL层的密钥排列方式稍作调整,实现对MIST-Y1算法的滑动攻击,攻击需242个选择明文,251.3次全轮加密。分析结果表明,FL层在MISTY1算法中有重要的作用。
戴艺滨陈少真
共4页<1234>
聚类工具0