您的位置: 专家智库 > >

贺强

作品数:3 被引量:0H指数:0
供职机构:北京电子科技学院信息安全系更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇自动化与计算...

主题

  • 1篇杂凑
  • 1篇杂凑函数
  • 1篇碰撞
  • 1篇线性化
  • 1篇计算复杂度
  • 1篇复杂度
  • 1篇安全性
  • 1篇SHA-3
  • 1篇TWISTE...
  • 1篇AK
  • 1篇ARX
  • 1篇BL
  • 1篇BLAKE
  • 1篇E-3
  • 1篇差分
  • 1篇差分分析
  • 1篇差分攻击

机构

  • 3篇北京电子科技...
  • 3篇西安电子科技...
  • 1篇北京邮电大学
  • 1篇电子科技大学

作者

  • 3篇毛明
  • 3篇曾绍昆
  • 3篇贺强
  • 1篇杨兴华
  • 1篇张珺

传媒

  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇计算机科学

年份

  • 2篇2011
  • 1篇2010
3 条 记 录,以下是 1-3
排序方式:
改进Twister碰撞攻击技术
2011年
Twister是SHA-3候选算法中的一个典型的基于AES结构的分组密码算法。介绍Twister算法现有攻击技术,并对计算复杂度进行分析。运用反弹攻击,设计了一种可行的差分路径,对Twister算法圈的碰撞攻击进行分析,得到计算复杂度分别为2128和2184的圈碰撞。基于此对Twister压缩函数的碰撞攻击进行分析,可以降低其计算复杂度。
曾绍昆毛明贺强杨兴华
关键词:计算复杂度SHA-3
BLAKE抗线性化差分分析安全性研究
2011年
基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散特征。在此基础上,研究了多次加法运算的线性化逼近概率,并分析了线性化逼近方法对分析算法的有效性。研究表明,线性化情况下,部分初始差分字在BLAKE-32中的扩散效果并不理想,可以将BLAKE算法局部线性化后进行差分攻击。
毛明贺强曾绍昆张珺
关键词:杂凑函数ARX线性化差分攻击
BLAKE-32的自由起始原象攻击
2010年
SHA-3第二轮候选算法BLAKE采用局部宽管道技术和改进的MD迭代结构,其内核为Chacha密码算法的内核,该算法的安全性还未得到证明。通过分析BLAKE算法的结构及其消息置换特征,首次采用分段—连接技术对其进行了3轮的自由起始原象攻击。结果表明,消息置换的设计存在缺陷,而且这一设计缺陷影响了BLAKE算法的安全性。
贺强毛明曾绍昆
关键词:安全性
共1页<1>
聚类工具0