您的位置: 专家智库 > >

国家教育部博士点基金(200806140010)

作品数:3 被引量:3H指数:1
相关作者:胡磊刘梦娟聂旭云吴劲廖永建更多>>
相关机构:电子科技大学中国科学院研究生院更多>>
发文基金:国家教育部博士点基金国家自然科学基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇自动化与计算...

主题

  • 1篇代理
  • 1篇代理签名
  • 1篇代数攻击
  • 1篇指定验证者
  • 1篇指定验证者签...
  • 1篇授权
  • 1篇破解
  • 1篇签名
  • 1篇线性化
  • 1篇密码
  • 1篇密码学
  • 1篇加密
  • 1篇加密体制
  • 1篇公钥
  • 1篇公钥加密
  • 1篇公钥加密体制
  • 1篇公钥密码
  • 1篇公钥密码学
  • 1篇SAND
  • 1篇TTM

机构

  • 2篇电子科技大学
  • 1篇中国科学院研...

作者

  • 1篇吴劲
  • 1篇秦志光
  • 1篇聂旭云
  • 1篇廖永建
  • 1篇刘梦娟
  • 1篇胡磊

传媒

  • 2篇电子科技大学...
  • 1篇High T...

年份

  • 1篇2014
  • 1篇2010
  • 1篇2009
3 条 记 录,以下是 1-3
排序方式:
Sandwich-Boomerang attack on reduced round CLEFIA
2014年
CLEFIA(named after the French word "Clef" meaning "Key") is an efficient,highly secure block cipher proposed by SONY Corporation in the 14 th International Workshop on Fast Software Encryption(FSE-2007) and many cryptanalyses have been used to analyze it.According to the property of CLEFIA,a new technique Sandwich-Boomerang cryptanalysis is used on it.An 8-round Sandwich-Boomerang distinguisher of CLEFIA is constructed using the best differential characteristic of CLEFIA.And then,based on the distinguisher,an attack against 10-round CLEFIA is proposed.The number of chosen plaintexts required is 2^(119)(or 2^(120)) and the time complexity is 2^(120)(or 2^(121)).Compared with a 7-round impossible Boomerang distinguisher presented by Choy in the 4th International Workshop on Security(IWSEC-2009),the differential characteristics used in the attack are all the best ones,so it is believed that the attack is the best result that the Boomerang attacks can get on CLEFIA at present.
毛明Qin Zhiguang
线性化方程方法破解TTM公钥加密体制被引量:2
2010年
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。
刘梦娟聂旭云胡磊吴劲
关键词:代数攻击公钥密码学TTM
基于身份的强指定验证者签名的安全分析被引量:1
2009年
针对基于身份的强指定验证者签名方案是不可授权的结论和基于身份的指定验证者代理签名方案设计,对两个方案进行安全性分析,首先证明了基于身份的指定验证者方案的签名是可授权的,然后证明了基于身份的指定验证者代理签名方案的签名是可伪造的,说明基于身份的强指定验证者签名方案的结论是不安全的;而基于身份的指定验证者代理签名方案的设计是不合理的。
秦志光廖永建
关键词:授权指定验证者签名代理签名
共1页<1>
聚类工具0