您的位置: 专家智库 > >

李俊志

作品数:9 被引量:14H指数:2
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 8篇期刊文章
  • 1篇学位论文

领域

  • 7篇电子电信
  • 2篇自动化与计算...

主题

  • 5篇密码
  • 4篇CAESAR
  • 4篇MORUS
  • 3篇码分
  • 3篇密码分析
  • 3篇差分
  • 2篇序列密码
  • 2篇流密码
  • 2篇扩散
  • 1篇代数
  • 1篇代数性质
  • 1篇认证加密
  • 1篇碰撞
  • 1篇器型
  • 1篇下界
  • 1篇加密
  • 1篇非线性
  • 1篇安全性指标
  • 1篇KEELOQ
  • 1篇差分分析

机构

  • 8篇解放军信息工...
  • 1篇郑州信息科技...

作者

  • 9篇李俊志
  • 7篇关杰
  • 2篇张沛
  • 1篇孙文龙
  • 1篇张少武
  • 1篇魏长河
  • 1篇李文
  • 1篇李伟

传媒

  • 2篇电子学报
  • 2篇软件学报
  • 2篇密码学报
  • 1篇电子与信息学...
  • 1篇上海交通大学...

年份

  • 1篇2020
  • 2篇2018
  • 2篇2017
  • 3篇2015
  • 1篇2014
9 条 记 录,以下是 1-9
排序方式:
三类非线性反馈移存器模型的代数性质研究及应用
在欧洲eSTREAM工程和CARSAR计划的征集评估过程中出现了一批基于非线性反馈移位寄存器的密码算法,它们新颖的结构和设计思想受到人们的广泛关注,对于此类算法的安全性研究也成为近年来序列密码研究的热点。非线性反馈移位寄...
李俊志
关键词:密码分析序列密码KEELOQ
文献传递
故障模型下MORUS算法的差分扩散性质研究被引量:2
2018年
MORUS算法是由H.Wu等人设计的一类认证加密算法,目前已顺利进入CAESAR竞赛第3轮竞选.研究MORUS算法故障模型下的差分扩散性质.采用面向比特的随机故障模型,结合差分分析技术与中间相遇思想,改进了针对MORUS算法的差分链搜索算法.运用该算法找到了5步概率为2^(-85)的差分链,从而实现了对初始化过程5步的简化版MORUS-640-128算法的差分-区分攻击,攻击所需的数据量和区分优势分别为2^(89)和0.99965.最后,利用差分故障分析方法对认证过程3步的简化版MORUS-640-128算法进行了伪造攻击.
施泰荣关杰李俊志王森鹏
关键词:差分故障分析
对简化版KeeLoq算法的中间相遇-立方攻击被引量:1
2015年
利用立方攻击密码分析方法对简化版(64圈)的KeeLoq算法进行分析,寻找关于15bit密钥的线性方程组;结合穷举攻击,以O(221.2)的复杂度恢复所有64bit密钥;利用所得线性方程组,结合中间相遇技术将攻击圈数增加到96圈,从而实现了以O(251.3)的复杂度恢复所有密钥.
李俊志李文李伟关杰
对简化版MORUS算法的改进动态立方攻击
2020年
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%.
李俊志关杰
关键词:MORUS认证加密流密码CAESAR
一种改进的线性化技术及其应用被引量:2
2014年
线性密码分析方法是一种重要的密码分析方法,它的一个关键步骤是寻找密码算法中的非线性变换的有效线性逼近式.对于非线性变换表达式已知的情况可利用线性化技术得到线性逼近式.通过研究我们发现,目前利用一般的线性化技术所做的假设条件并不一定都成立,从而导致计算得到的线性偏差与实际值之间存在一定误差.本文提出了一种改进的线性化技术——分解消项线性化法.对于一个明确的非线性表达式,在进行线性逼近时,通过利用非线性项之间的相关性,合并约减表达式中非线性项,能够提高线性偏差.使用此方法,本文对初始化为288轮的简化版Trivium算法和它的修改版本Trivium-M1算法进行了线性分析,在固定10个IV比特和10密钥比特为0的条件下,分别找到了线性偏差为2-20和2-43的线性逼近式,改进了原有的线性分析结果.
李俊志关杰孙文龙
关键词:密码分析流密码
MORUS算法初始化过程的混乱与扩散性质研究被引量:7
2015年
MORUS算法是已进入CAESAR竞赛第二轮评选的一个基于流密码的认证加密算法,研究算法的混乱与扩散性质对于评估其安全性来说十分必要.本文首次从完全性和差分扩散性两个角度对MORUS算法初始化过程的混乱与扩散性质进行了研究.我们首先研究了MORUS-640-128的完全性,得到算法输出密钥流和内部状态达到完全性的步数下界分别为4步和6步.利用此性质,我们对3步简化版MORUS-640-128进行了差分-区分攻击和密钥分割攻击.其中,差分-区分攻击仅需2个选择IV就能以0.999985的区分优势完成攻击;密钥分割攻击需要110个选择IV,能以99.8%的成功率恢复全部128比特初始密钥,计算复杂度为O(2^(106.8)).结合完全性算法,本文提出了改进的差分自动推演算法,并对4步简化版MORUS-640-128进行了差分-区分攻击,攻击所需的数据量和区分优势分别为2105和0.999665.上述攻击均是首次针对MORUS算法的安全性分析结果,对其初始化过程的设计有一定的参考意义.
张沛关杰李俊志施泰荣
关键词:扩散差分分析
对288轮Trivium算法的线性分析
2017年
此前对288轮Trivium算法线性分析的文章中,均将密钥视为随机且变化的值,这样对算法进行分析是存在问题的,攻击者实际上无法将得到的线性偏差用于对算法实施攻击.本文在选择IV(Initialization Vector)攻击条件下,重新对288轮Trivium算法进行了线性分析.由于将密钥比特作为未知的定值,因而由密钥比特组成的非线性项是定值,不会产生线性偏差,在选取10个特殊IV后,得到一个线性偏差为1.9E-6的线性逼近式.
魏长河李俊志张少武
关键词:密码分析
MORUS算法的抗碰撞性分析
2017年
MORUS算法是CAESAR竞赛第3轮的候选认证加密算法之一,该文评估了MORUS-640-128算法对碰撞攻击的安全性。由碰撞关系确定一系列非线性方程,采用分块分析的方法,从非线性方程中找到消息字差分间的信息泄漏规律,首次给出了算法在两步后发生碰撞的必要条件集,确定了输入差分的字分布情况。在此基础上,将碰撞的必要条件转化成伪布尔函数最优化问题,利用混合整数规划模型进行求解。实验结果显示算法发生碰撞时,输入差的汉明重量至少为28,其碰撞概率小于1402-,得到了比文献[7]更紧致的概率上界(原为1302-)。结果表明MORUS-640-128算法具备良好的抗碰撞攻击能力。
关杰施泰荣李俊志张沛
非线性反馈移存器型序列密码的完全性通用算法被引量:2
2018年
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据.
李俊志关杰
关键词:序列密码安全性指标
共1页<1>
聚类工具0