您的位置: 专家智库 > >

胡斌

作品数:9 被引量:2H指数:1
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家自然科学基金河南省自然科学基金更多>>
相关领域:电子电信自动化与计算机技术理学文化科学更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 4篇电子电信
  • 3篇自动化与计算...
  • 1篇文化科学
  • 1篇理学

主题

  • 4篇密码
  • 4篇差分
  • 3篇差分分析
  • 2篇搜索
  • 2篇分组密码
  • 1篇新生研讨课
  • 1篇研讨课
  • 1篇移位寄存器
  • 1篇有限群
  • 1篇与门
  • 1篇置换群
  • 1篇师资
  • 1篇师资队伍
  • 1篇搜索算法
  • 1篇同态
  • 1篇同态加密
  • 1篇轻量
  • 1篇轻量级
  • 1篇群阶
  • 1篇子集

机构

  • 9篇中国人民解放...

作者

  • 9篇胡斌
  • 5篇关杰
  • 3篇刘帅
  • 1篇陈士伟

传媒

  • 3篇通信学报
  • 2篇电子与信息学...
  • 1篇电子学报
  • 1篇四川大学学报...
  • 1篇丽水学院学报
  • 1篇密码学报

年份

  • 4篇2023
  • 2篇2022
  • 1篇2021
  • 1篇2019
  • 1篇2016
9 条 记 录,以下是 1-9
排序方式:
基于MILP的轻量级密码算法ACE的差分分析被引量:1
2023年
研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模型。其次根据MILP模型求解器Gurobi的求解特点,给出了快速求解ACE的MILP差分模型的方法。对于3~6步的ACE置换,得到了最优差分链,利用多差分技术给出了更高概率的差分对应,从而给出了ACE置换为3步的认证加密算法ACE-Aε-128的差分伪造攻击与哈希算法ACE-H-256的差分碰撞攻击,成功概率为2^(-90.52),并证明了4步ACE置换达到了128bit的差分安全边界。实际上,n维环形与门组合的MILP差分刻画具有更多的应用场景,可应用于SIMON、Simeck等密码算法的分析中。
刘帅关杰胡斌马宿东
关键词:差分分析
新生研讨课“神奇的密码”课程建设与实践——以中国人民解放军信息工程大学为例
2016年
针对新生研讨课"神奇的密码"的课程建设现状,课程组确定了"兴趣为先、引导为主"的建设思路:在师资队伍建设上,重视团队成员培训,积极进行教学交流和实践;在教学内容和方法上,提出环环相扣的立体化教学设计和动态重组的构建式教学方法;在教学资源上,积累形式多样、丰富充实的教学资源。从而填补了该课程建设的空白,取得了丰硕的建设成果。
关杰胡斌陈士伟
关键词:新生研讨课密码学课程建设师资队伍教学资源
基于分治策略的SAT差分自动化搜索算法及其应用
2023年
为了提高自动化搜索效率,结合分治策略提出了一种基于SAT模型的最优差分特征搜索算法。利用任意部分连续轮的Matsui边界条件提供的信息,将搜索空间划分为互不相交的子集。通过分析SAT差分模型间的可满足性关系,提出一种降序分支搜索链模型。进一步地,在模型优化层面,减少了需搜索划分子集数量的方法;在算法实现层面,结合并行技术实现对模型搜索空间的约减。将加速算法应用于ARX类密码算法族SPECK,获得了20轮、14轮、11轮SPECK-48、SPECK-96、SPECK-128的最优差分特征,较现有最好结果分别提高了1轮、4轮、2轮。
胡斌谈潇王森鹏
关键词:差分特征分组密码分治策略
基于混合整数线性规划的MORUS初始化阶段的差分分析被引量:1
2023年
认证加密算法MORUS是凯撒(CAESAR)竞赛的优胜算法,抗差分分析性能是衡量认证加密算法安全性的重要指标之一。该文研究了MORUS算法初始化阶段的差分性质,首先给出了一个差分推导规则,可以快速获得一条概率较大的差分链。在此基础上利用混合整数线性规划(MILP)自动搜索技术求解更优的差分链。为了提高搜索速度,结合MORUS初始化阶段的结构特点给出了分而治之策略。根据ΔIV的重量、取值将MILP模型划分为多个子模型并证明了部分子模型的等价性,大大缩减了模型的求解时间,得到了MORUS初始化阶段1~6步状态更新的最优差分链。最后给出了简化版MORUS的差分-区分攻击,该文的结果较之前的工作有较大的提升。
刘帅关杰胡斌马宿东
关键词:MORUS差分分析
KATAN族密码的立方攻击和积分攻击
2023年
为了重新评估KATAN族密码抵抗立方攻击和积分攻击的安全性,利用无未知集合三子集可分性结合混合整数线性规划(MILP)搜索工具,恢复了更长轮数的超级多项式并且搜索得到了积分区分器,进而对KATAN族密码进行了立方攻击和积分攻击.具体来说,针对KATAN32,给出了102轮和95轮的立方攻击,时间复杂度分别是2^(79)和2^(71);针对KATAN48,给出了85轮和77轮的立方攻击,时间复杂度分别是2^(79)和2^(65.6);针对KATAN64,给出了73轮的立方攻击,时间复杂度为2^(79).将KATAN32/48/64的已有最好的立方攻击结果分别提升了12/35/43轮.当超级多项式退化为常数,便得到了积分区分器.因此,所提算法也可以搜索积分区分器.针对KATAN32/48/64的积分区分器分别可达到101轮、84轮、73轮,从而可以对125/100/81轮的KATAN32/48/64进行积分攻击,时间复杂度分别为2^(79).3/2^(79).2/2^(79).1.结果表明,针对超过102/85/73轮的KATAN32/48/64并不存在有效的立方攻击结果,超过125/100/81轮的KATAN32/48/64也不存在有效的积分攻击结果.
张贵显胡斌
关键词:密码分析
μ^(2)算法的积分攻击和不可能差分攻击
2022年
2算法是由Yeoh等人设计的一种轻量级分组密码算法(doi:10.1007/978-981-15-0058-9-27),该算法全轮共15轮,采用TYPE-II广义Feistel结构,Yeoh等人在设计文档中对μ^(2)算法抵抗差分分析、线性分析的能力进行了评估,但μ^(2)算法抵抗积分攻击和不可能差分分析的能力目前尚不清楚。该文给出了μ^(2)算法的8轮和9轮积分区分器和9轮不可能差分,利用8轮积分区分器,对9轮μ^(2)算法进行了积分攻击,攻击的时间复杂度为2^(76)次9轮加密,数据复杂度为2^(48),存储复杂度为2^(48);利用9轮不可能差分,对11轮μ^(2)算法进行了不可能差分分析,攻击的时间复杂度为2^(49)次11轮加密,数据复杂度为2^(64)对明文。结果表明,9轮的μ^(2)算法不能抵抗积分攻击,11轮的μ^(2)算法不能抵抗不可能差分分析。另外,该文对μ^(2)算法抵抗差分攻击的能力进一步评估并证明4轮μ^(2)算法的差分特征的最大概率为2^(-39),与设计报告指出的4轮差分特征的概率不超过2^(-36)相比结果更为紧致。
胡斌张贵显
关键词:差分分析
基于MGSW15方案的分组密码电路的同态运算
2019年
全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同态加密方案与对称密码相融合可以有效解决这一问题.GSW类型的全同态加密方案效率较高,且进行同态计算不需要再线性化技术,本文选取了支持并行操作的MGSW15方案,其密文可以转化为任意基于LWE的FHE方案的密文.给出了在云计算背景下基于MGSW15方案实现密文压缩的基本框架,并利用该方案分别同态计算实现了分组密码AES-128、PRINCE、SIMON-64/128电路,根据每种分组密码的结构特点对其明文分组采用多种切割方式以提高同态运算效率,最后对效率和安全性进行了分析.结合AES算法的安全性、通用性以及轻量级分组密码算法PRINCE和SIMON的高效性,本文的工作在实际应用中效率更高、应用范围更广,密文传输量与明文规模的比值趋近于1,且传输1比特明文只需进行O(1)次同态乘法.
刘帅胡斌
关键词:AES算法
基于全体圈个数为4的LFSR构造de Bruijn序列的研究
2022年
为了提高并圈法的构造效率,拓宽并圈法的应用深度,从圈结构中圈个数的角度,提出了基于全体圈个数为4的LFSR构造de Bruijn序列的方法。基于LFSR的级联特征,确定了一类级联型的反馈移位寄存器的圈结构,并据此给出了圈个数为4的n级LFSR的精确个数,以及基于全体圈个数为4的n级LFSR构造n级de Bruijn序列的全部数目。
周琮伟胡斌关杰
关键词:线性反馈移位寄存器级联
一类传递置换群阶的下界估计与实例
2021年
基于非交换群的抗量子密码体制是密码学的一个研究热点,其群的阶在一定程度上保证了求逆运算的困难性.本文对二元生成的传递置换群的阶这一代数命题进行了研究,给出了传递置换群的充分必要条件,以及二元生成的传递置换群阶的下界估计式.在实例化生成g1,g2使传递置换群的阶满足相应下界值的过程中,给出了一类特殊n阶轮换表成两个n元置换g1,g2乘积的方法,以及相应的二元生成的传递置换群的设计算法.最后,阐述了传递置换群在对称密码体制中的应用.
周琮伟胡斌关杰
关键词:有限群群阶下界
共1页<1>
聚类工具0