您的位置: 专家智库 > >

钟名富

作品数:5 被引量:19H指数:2
供职机构:西安电子科技大学通信工程学院计算机网络与信息安全教育部重点实验室更多>>
发文基金:国家自然科学基金国家密码发展基金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 2篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 4篇电子电信
  • 3篇自动化与计算...

主题

  • 2篇信道
  • 2篇密码
  • 2篇计算复杂度
  • 2篇分组密码
  • 2篇复杂度
  • 2篇SMS4
  • 2篇AES
  • 1篇时间驱动
  • 1篇密码算法
  • 1篇加密
  • 1篇加密算法
  • 1篇分组加密
  • 1篇分组加密算法
  • 1篇分组密码算法
  • 1篇SQUARE...
  • 1篇S盒
  • 1篇AES算法

机构

  • 5篇西安电子科技...

作者

  • 5篇钟名富
  • 4篇胡予濮
  • 2篇李波
  • 1篇阳少平
  • 1篇陈杰

传媒

  • 1篇计算机工程
  • 1篇西安电子科技...
  • 1篇第一届中国计...

年份

  • 3篇2008
  • 2篇2007
5 条 记 录,以下是 1-5
排序方式:
相关密钥不可能差分31轮SHACAL-2攻击
SHACAL-2算法是欧洲分组密码终选算法,最近对它的分析成为密码界的一大热点,利用相关密钥不可能差分密码分析方法对SHACAL-2算法的安全性进行了研究,找到了一个18轮相关密钥不可能差分的区分器,发现31轮SHACA...
阳少平胡予濮钟名富
关键词:分组密码计算复杂度
文献传递
对AES的时间驱动的缓存攻击
高级密码加密标准(AES),可以抵抗诸如差分、线性等传统攻击。在实现 AES 的大多数软件中都不约而同地使用了 S 盒真值表,现实中在有限的 CPU 缓存中使用这些真值表时会泄漏时间信息。时间驱动的缓存攻击是指通过分析处...
李波胡予濮钟名富
关键词:AES
文献传递
针对AES的基于时间的缓存攻击被引量:2
2008年
基于时间的缓存攻击是指通过分析处理器中算法的不同执行时间来恢复密钥的攻击。该文分析针对AES的时间驱动缓存攻击,给出一种改进的攻击,它可以应用于大多数的AES实现软件。在PentiumⅢ,OpenSSL v.0.9.8.(a)和Miracl环境下的实验发现,只需要224个时间信息就可以恢复出密钥,少于原攻击的228个时间信息数据。给出抵抗这种攻击的对策。
李波胡予濮钟名富
关键词:AES算法S盒
分组加密算法SMS4的14轮Square攻击被引量:13
2008年
为了对分组加密算法SMS4进行新的安全性分析,基于SMS4的轮结构中的活跃字变化的特点,选择1个特定的明文形式来构造1个含3个活跃字的∧集,通过观察平衡字的传播路径,在第9轮找到了1个平衡字,由此构建出1个新型的12轮区分器并对14轮SMS4进行Square攻击.研究结果表明:攻击所需的明文数据量为232,计算复杂度为296.5,这说明14轮SMS4对Square攻击是不免疫的.
钟名富胡予濮陈杰
关键词:计算复杂度分组加密
分组密码SMS4安全性分析
WAPI(无线局域网鉴别与保密基础结构)是我国自主研发的,拥有自主知识产权的无线局域网安全技术标准。WAPI采用的是国家密码管理委员会办公室批准的椭圆曲线密码算法和分组密码算法SMS4,其中算法SMS4也是我国官方公布的...
钟名富
关键词:分组密码算法SMS4
文献传递
共1页<1>
聚类工具0