您的位置: 专家智库 > >

信息安全国家重点实验室开放基金(01-07)

作品数:16 被引量:63H指数:5
相关作者:李超魏悦川孙兵李瑞林屈龙江更多>>
相关机构:国防科学技术大学中国科学院软件研究所信息安全国家重点实验室更多>>
发文基金:信息安全国家重点实验室开放基金国家自然科学基金国家重点实验室开放基金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 16篇中文期刊文章

领域

  • 14篇电子电信
  • 2篇自动化与计算...

主题

  • 11篇密码
  • 9篇分组密码
  • 5篇差分
  • 3篇完全非线性函...
  • 3篇线性函数
  • 3篇函数
  • 3篇非线性
  • 3篇SQUARE...
  • 2篇代数
  • 2篇SNAKE
  • 2篇不可能差分攻...
  • 2篇差分攻击
  • 2篇差分故障分析
  • 1篇代数次数
  • 1篇代数整数
  • 1篇代数整数环
  • 1篇整数
  • 1篇整数环
  • 1篇散列
  • 1篇散列函数

机构

  • 16篇国防科学技术...
  • 7篇中国科学院软...
  • 5篇信息安全国家...
  • 2篇东南大学
  • 2篇中国科学院研...
  • 1篇中国人民解放...

作者

  • 16篇李超
  • 6篇魏悦川
  • 6篇孙兵
  • 5篇李瑞林
  • 3篇屈龙江
  • 3篇周悦
  • 3篇张鹏
  • 2篇李平
  • 1篇周庆
  • 1篇游建雄
  • 1篇吴翊
  • 1篇王美一
  • 1篇董德帅
  • 1篇谢端强
  • 1篇申延成
  • 1篇唐学海
  • 1篇李琳

传媒

  • 3篇电子与信息学...
  • 3篇计算机工程与...
  • 3篇国防科技大学...
  • 2篇通信学报
  • 1篇北京大学学报...
  • 1篇电子学报
  • 1篇高校应用数学...
  • 1篇应用科学学报
  • 1篇中国科学:信...

年份

  • 2篇2012
  • 4篇2011
  • 10篇2010
16 条 记 录,以下是 1-10
排序方式:
对完整轮数ARIRANG加密模式的相关密钥矩形攻击被引量:2
2011年
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。
张鹏李瑞林李超
关键词:分组密码散列函数ARIRANG
Zodiac算法新的Square攻击被引量:7
2010年
该文重新评估了Zodiac算法抗Square攻击的能力。Zodiac算法存在8轮Square区分器,该文首先根据算法的结构特性,给出了Zodiac的4个等价结构,而后利用等价结构得到了两个新的9轮Square区分器。利用新的区分器,对不同轮数的Zodiac算法实施了Square攻击,对12轮,13轮,14轮,15轮和16轮Zodiac的攻击复杂度分别为237.3,262.9,296.1,2137.1和2189.5次加密运算,选择明文数分别为210.3,211,211.6,212.1和212.6。结果表明:完整16轮192bit密钥的Zodiac算法是不抗Square攻击的。
张鹏李瑞林李超
关键词:密码学SQUARE攻击
FOX密码的不可能差分攻击被引量:7
2010年
利用中间相遇法找到了FOX密码的4轮不可能差分,并利用不可能差分分析的方法,结合"时间—空间"权衡技术,改进了对FOX密码的攻击结果。结果显示:对于FOX64,攻击5轮的数据复杂度为239,时间复杂度为268,攻击6轮的数据复杂度为256,时间复杂度为2133,7轮的攻击复杂度分别为256和2213;对于FOX128,5轮攻击的复杂度为272和2134。也就是说7轮FOX64/256和5轮FOX128/192/256对改进后给出的不可能差分攻击都是不免疫的。
魏悦川孙兵李超
关键词:不可能差分攻击
SHACAL-2算法的差分故障攻击被引量:9
2010年
该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。
魏悦川李琳李瑞林李超
关键词:分组密码差分故障攻击
对特殊类型Feistel密码的Square攻击被引量:3
2010年
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。
张鹏孙兵李超
关键词:SQUARE攻击
轻量级分组密码KeeLoq的故障攻击被引量:8
2010年
基于面向字节的随机故障模型,通过分析KeeLoq算法中非线性函数(NLF)的差分性质,提出了对KeeLoq算法的差分故障攻击。理论分析和实验结果表明,恢复1比特密钥信息平均只需要0.707617个错误。
游建雄李瑞林李超
关键词:分组密码KEELOQ差分故障分析
一种PUFFIN类SPN型分组密码的积分攻击被引量:4
2010年
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。
魏悦川孙兵李超
关键词:分组密码
一类完全非线性函数的证明与计数
2010年
Helleseth等最近给出了一类二项式形式的完全非线性函数,这是至今为止所发现的第一类由两个互不等价的单项式组成的二项式形式的完全非线性函数。本文利用Frobinus自同构将其变形为一个新的二项式,给出了其完全非线性的简洁证明,指出了这类函数与x2是等价的,最后讨论了该类完全非线性函数的计数性质。
李平周悦李超
关键词:完全非线性函数计数
对低代数次数分组密码的SQUARE攻击被引量:3
2010年
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方法有可能分析更多轮输出的性质.文中还研究了SQUARE攻击对不同结构密码的有效性问题,指出当一个Feistel密码的轮函数具有低代数次数时,SQUARE攻击有可能会失效,即对Feistel密码实施SQUARE攻击时,S盒的性质对攻击将产生一定的影响;在对SPN密码实施SQUARE攻击时,非线性S盒的性质不会对攻击产生影响.文章的最后研究了SQUARE攻击与其他密码分析方法之间的联系,指出一个算法抗插值攻击的一个必要条件是算法能抵抗SQUARE攻击.
孙兵李瑞林屈龙江李超
关键词:SQUARE攻击分组密码
Dembowski-Ostrom型完全非线性函数构造的线性码权分布被引量:4
2010年
Dembowski-Ostrom型完全非线性函数是目前最主要的完全非线性函数类,已发现的完全非线性函数中只有一种不属于Dembowski-Ostrom型.为此,该文首先给出Dembowski-Ostrom型完全非线性函数的定义,将已有的线性码构造推广到这一类型函数上.进而给出此类函数构造的线性码的码字与有限域上非退化二次型之间的关系,并得到相应二次型的原像分布的一些性质.通过有限域上的二次型以及指数和理论,用统一的方法完全确定了基于所有Dembowski-Ostrom型完全非线性函数构造的两类线性码的权分布.
李平李超周悦
关键词:完全非线性函数二次型线性码
共2页<12>
聚类工具0