您的位置: 专家智库 > >

国家教育部博士点基金(200802480019)

作品数:5 被引量:11H指数:2
相关作者:谷大武刘亚金铨葛十景刘志强更多>>
相关机构:上海交通大学更多>>
发文基金:国家教育部博士点基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 2篇密码
  • 1篇整数
  • 1篇整数分解
  • 1篇数据加密
  • 1篇数据加密标准
  • 1篇图形处理器
  • 1篇密码算法
  • 1篇加密
  • 1篇加密标准
  • 1篇公钥
  • 1篇公钥密码
  • 1篇分组密码
  • 1篇分组密码算法
  • 1篇PRESEN...
  • 1篇RSA密码
  • 1篇SCHEME...
  • 1篇S盒
  • 1篇彩虹表
  • 1篇处理器
  • 1篇AN

机构

  • 3篇上海交通大学

作者

  • 3篇谷大武
  • 1篇顾海华
  • 1篇赵建杰
  • 1篇刘志强
  • 1篇葛十景
  • 1篇金铨
  • 1篇刘亚
  • 1篇李升
  • 1篇严家驹

传媒

  • 1篇上海交通大学...
  • 1篇国防科技大学...
  • 1篇计算机应用研...
  • 1篇China ...

年份

  • 1篇2012
  • 2篇2011
  • 1篇2010
5 条 记 录,以下是 1-4
排序方式:
彩虹表密码分析算法的图形处理器优化设计与实现被引量:5
2011年
.设计了一种在图形处理器(GPU)上的彩虹表密钥分析算法.结合GPU单指令多线程的特点改进了Oechslin的彩虹表算法,将预处理中彩虹链的计算分别映射到GPU的单个线程,并利用预计算链提高了在线分析的效率.所使用的硬件平台GPU Tesla C1060相对于CPU Core2 Duo2.8 GHz,在运行速度方面,预处理提高了41.2倍(每秒110×106次DES加密),在线分析提高了3.52倍.在此系统上用1.3 GB的磁盘空间,平均2.73 s的在线分析时间以及46%的概率,成功获得了加密选择明文的40 bit DES密钥.
金铨谷大武赵建杰
关键词:图形处理器彩虹表数据加密标准
使用三个数域的数域筛算法
2012年
大整数分解难题是RSA密码的数学安全基础。目前数域筛算法是分解365比特以上大整数的最有效方法,然而它的时间复杂度仍然是亚指数的。对于目前普遍使用的1024比特以上大整数,数域筛算法还不能分解,所以研究数域筛算法具有重要的意义。现有的一般数域筛算法普遍使用两个数域,对多个数域的研究极少。一般数域筛算法经过修改可以使用三个数域,即两个代数数域和一个有理数域。分析表明:修改后的数域筛算法与原来的一般数域筛算法在时间复杂度上处于同一量级。但修改后的数域筛算法有更多地方可以合并计算,所以计算速度更快了。通过两个实验也验证了这一结论。
顾海华谷大武谢文录李升严家驹
关键词:公钥密码RSA密码整数分解
针对PRESENT分组密码算法的代数分析被引量:5
2011年
研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。对简化的PRESENT算法进行了攻击实验,采用MiniSAT作为攻击过程中的求解工具,对四轮、六轮PRESENT加密进行实际攻击。可以在1 min内恢复四轮加密的所有密钥,数小时内恢复六轮加密的密钥。通过引入了差分思想,将有效攻击轮数提高到八轮。
葛十景谷大武刘志强刘亚
关键词:S盒分组密码
Disguisable Symmetric Encryption Schemes for an Anti-forensics Purpose
2010年
In this paper, we propose a new notion of secure disguisable symmetric encryption schemes, which captures the idea that the attacker can decrypt an encrypted fie to different meaningful values when different keys are put to the decryption algorithm. This notion is aimed for the following anti-forensics purpose: the attacker can cheat the forensics investigator by decrypting an encrypted file to a meaningful file other than that one he encrypted, in the case that he is caught by the forensics investigator and ordered to hand over the key for decryption. We then present a construction of secure disguisable symmetric encryption schemes.
Ding Ning Gu Dawu Liu Zhiqiang
关键词:OBFUSCATIONANTI-FORENSICS
共1页<1>
聚类工具0