您的位置: 专家智库 > >

山东省自然科学基金(ZR2012FM004)

作品数:6 被引量:13H指数:2
相关作者:张文英王淦刘枫孟帅刘宣更多>>
相关机构:山东师范大学山东省分布式计算机软件新技术重点实验室中国科学院更多>>
发文基金:山东省自然科学基金国家自然科学基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇代数攻击
  • 2篇轻量
  • 2篇轻量级
  • 2篇密码
  • 2篇分组密码
  • 2篇SHA-3
  • 2篇HASH函数
  • 1篇搜索
  • 1篇搜索算法
  • 1篇图算
  • 1篇图算法
  • 1篇逆变换
  • 1篇伪造攻击
  • 1篇泄露
  • 1篇密码算法
  • 1篇加密
  • 1篇LAC
  • 1篇Π

机构

  • 6篇山东师范大学
  • 3篇山东省分布式...
  • 1篇中国科学院

作者

  • 5篇张文英
  • 3篇王淦
  • 1篇刘宣
  • 1篇刘祥忠
  • 1篇李梦竹
  • 1篇肖祯
  • 1篇孟帅
  • 1篇刘枫

传媒

  • 2篇计算机工程与...
  • 2篇山东师范大学...
  • 1篇电子学报
  • 1篇计算机技术与...

年份

  • 2篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 1篇2012
6 条 记 录,以下是 1-6
排序方式:
轻量级分组密码算法ESF的不可能差分分析被引量:9
2013年
新的轻量级密码算法ESF用于物联网环境下保护RFID标签以及智能卡等设备的通信安全。ESF算法是一种具有广义Feistel结构的32轮迭代型分组密码,轮函数是SPN结构。分组长度为64比特,密钥长度为80比特。通过不可能差分分析方法来寻找ESF算法的不可能差分特征,给出ESF算法8轮不可能差分区分器来攻击11轮ESF算法。实验结果表明,ESF对不可能差分密码分析有足够的安全免疫力。
刘宣刘枫孟帅
关键词:分组密码轻量级
LAC 认证加密算法的泄露状态伪造攻击
2016年
LAC 是一种基于分组密码 LBlock,结构上类似于轻量级认证加密算法 ALE 的轻量级认证加密算法。 Wu Shengbao 等在2013亚密会上提出了对 ALE 泄露状态伪造攻击。本文利用泄露状态攻击方法成功地对 LAC 进行了攻击,给出了能产生局部碰撞的一个差分路径:在相邻两块密文引入差分,使得第二块引入的差分与第一块密文差分带来的输出差分抵消,成功实现了碰撞,并给出了碰撞实例。本攻击计算复杂度可以忽略不计,因为简单的手工推算便可给出实例,攻击可以完全脱离计算机。
肖祯张文英王淦
关键词:轻量级加密
对 KTANTAN32的单密钥中间相遇代数攻击
2016年
KTANTAN 加密算法是在2009年 CHES 会议上提出的一种轻量级分组密码,KTANTAN 是一族加密算法,包括三种版本 KTANTAN32、KTANTAN48和 KTANTAN64.本文主要对其中的 KTANTAN32加密算法进行分析. KTANTAN32加密算法的轮函数具有较低的差分扩散性,该算法采用线性密钥编排,这使得某些位密钥在后期的加密中才初次被使用,鉴于以上特性,中间相遇攻击方法适用于攻击 KTANTAN32算法.本文在254轮中间相遇攻击的基础上,使用代数方法对单密钥的算法进行中间匹配分析.中间相遇攻击的复杂度为275,在中间匹配阶段,本文使用代数分析不增加攻击复杂度,而且使用的是单密钥方法,不需要进行相关密钥分析,经过计算在中间匹配阶段共有11比特的状态进行匹配,即由向后加密和向前解密得到的两个第127轮的32比特状态值中有11比特是相等的.
陈万朴张文英李梦竹
对基于NLFSR分组密码KTANTAN32的相关密钥中间相遇代数攻击被引量:4
2012年
本文分析了KTANTAN32的代数学弱点.使用相关密钥中间相遇攻击,用代数推导的方法得到了在240轮之后所使用某些密钥的一元线性方程,解这些方程便可迅速逐比特恢复相应密钥.因只须一对相关密钥和2个明密文,即可恢复部分密钥比特,攻击的时间复杂度和空间复杂度都可以忽略不计.分析表明KTANTAN32是一个很弱的算法.同时也说明使用NLFSR和线性密钥编排是KTANTAN32的致命弱点,为抵抗相关密钥中间相遇攻击,设计者应在密钥编排中加入非线性因素.
张文英刘祥忠
关键词:分组密码
SHA-3轮函数中χ及θ变换的性质研究
2015年
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。
王淦张文英
关键词:HASH函数SHA-3搜索算法
SHA-3轮函数中ρ、π及χ变换的逆变换
2014年
Keccak自2012年被宣布为新一代Hash函数标准SHA-3后受到密码学界的高度关注,成为当前Hash函数研究的热点。文中给出了SHA-3轮函数中ρ、π和χ三个变换的逆变换。ρ变换只在同一道内沿z轴正向循环移位,故依据其移位距离表沿z轴负方向移位同样距离即得到其逆变换ρ-1;π变换依赖于GF(5)上一个2阶变换矩阵,利用高斯消元法对此方阵求逆可得到其逆矩阵,也即得到了π变换的逆变换;χ变换是SHA-3轮函数中唯一的非线性变换,首先列出χ变换的真值表,然后通过真值表推导得出了其逆变换χ-1的布尔函数表达式。基于ρ-1、π-1和χ-1,可利用中间相遇攻击的思想构造差分路径对SHA-3进行攻击,通过消息修改技术使差分路径以概率1通过χ-1,能够大大提高攻击成功的概率。
王淦张文英
关键词:HASH函数SHA-3逆变换
共1页<1>
聚类工具0