您的位置: 专家智库 > >

国家自然科学基金(61202491)

作品数:10 被引量:14H指数:2
相关作者:关杰孙文龙张中亚丁林詹英杰更多>>
相关机构:解放军信息工程大学北京卫星导航中心郑州信息科技学院更多>>
发文基金:国家自然科学基金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇电子电信
  • 1篇自动化与计算...

主题

  • 7篇密码
  • 5篇流密码
  • 4篇码分
  • 4篇密码分析
  • 3篇差分
  • 2篇代数攻击
  • 2篇密码算法
  • 2篇差分故障攻击
  • 1篇代数
  • 1篇对称密码
  • 1篇序列密码
  • 1篇密码攻击
  • 1篇密钥流
  • 1篇分组密码
  • 1篇NE
  • 1篇PHE
  • 1篇差分方程
  • 1篇差分攻击
  • 1篇GRAIN
  • 1篇ATTACK...

机构

  • 6篇解放军信息工...
  • 1篇郑州信息科技...
  • 1篇北京卫星导航...

作者

  • 7篇关杰
  • 2篇张中亚
  • 2篇孙文龙
  • 1篇詹英杰
  • 1篇张凯
  • 1篇李俊志
  • 1篇丁林
  • 1篇李文
  • 1篇李伟

传媒

  • 3篇上海交通大学...
  • 1篇通信学报
  • 1篇北京大学学报...
  • 1篇计算机学报
  • 1篇软件学报
  • 1篇China ...

年份

  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 3篇2013
  • 2篇2012
10 条 记 录,以下是 1-8
排序方式:
对简化版KeeLoq算法的中间相遇-立方攻击被引量:1
2015年
利用立方攻击密码分析方法对简化版(64圈)的KeeLoq算法进行分析,寻找关于15bit密钥的线性方程组;结合穷举攻击,以O(221.2)的复杂度恢复所有64bit密钥;利用所得线性方程组,结合中间相遇技术将攻击圈数增加到96圈,从而实现了以O(251.3)的复杂度恢复所有密钥.
李俊志李文李伟关杰
针对Trivium型密码算法的代数攻击被引量:1
2014年
为了更好地研究Trivium算法的设计思想,选取了2个比较典型的修改Trivium算法,连同Trivium算法一起作为研究对象,把恢复算法的内部状态问题转化为可满足性问题,分析修改Trivium算法抵抗代数攻击的能力.比较了6种猜测策略,并且使用MiniSat2.0求解器求解.根据分析结果给出了Trivium型密码算法抵抗代数攻击的安全设计建议.
孙文龙关杰
关键词:密码分析代数攻击流密码
混合密码SCB算法的密钥恢复攻击
2013年
针对SCB(senior cross breed)算法序列部分设计的安全问题,在已知序列部分生成的密钥流的情况下,用O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流,基于单比特随机故障模型,对SCB算法分组部分进行了差分故障攻击,当引入640次故障时,攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。
张凯关杰张中亚罗磊
关键词:密码分析分组密码序列密码差分故障攻击
5轮Salsa20的代数-截断差分攻击被引量:3
2013年
Salsa20流密码算法是Estream最终胜出的7个算法之一.结合非线性方程的求解及Salsa20的两个3轮高概率差分传递链,对5轮Salsa20算法进行了代数-截断差分攻击.计算复杂度不大于O(2105),数据复杂度为O(211),存储复杂度为O(211),成功率为97.72%.到目前为止,该攻击结果是对5轮Salsa20算法攻击最好的结果.
关杰张中亚
关键词:流密码代数攻击
New State Recovery Attacks on the Grain v1 Stream Cipher被引量:1
2016年
The Grain v1 stream cipher is one of the seven finalists in the final e STREAM portfolio. Though many attacks have been published,no recovery attack better than exhaustive key search on full Grain v1 in the single key setting has been found yet. In this paper,new state recovery attacks on Grain v1 utilizing the weak normality order of the employed keystream output function in the cipher are proposed. These attacks have remarkable advantages in the offline time,online time and memory complexities,which are all better than exhaustive key search. The success probability of each new attack is 0.632. The proposed attack primarily depends on the order of weak normality of the employed keystream output function. This shows that the weak normality order should be carefully considered when designing the keystream output functions of Grain-like stream ciphers.
Lin DingChenhui JinJie GuanShaowu ZhangJunzhi LiHong WangWei Zhao
关键词:密码攻击密钥流流密码
针对简化版Trivium算法的线性分析被引量:5
2012年
流密码Trivium算法是欧洲密码工程eSTREAM的7个最终获选算法之一.该文针对初始化为288轮的简化版Trivium算法进行了线性分析,更正了Turan等人给出的关于密钥、初始化向量和密钥流比特的表达式,并给出了当允许选取特殊的密钥和IV时,搜索最佳线性逼近式的算法.据此算法,找到了3个线性偏差为2-25的线性逼近式,改进了Turan等人给出的线性偏差为2-31的线性分析结果.
孙文龙关杰刘建东
关键词:密码分析流密码
基于E_0算法的猜测决定攻击被引量:2
2012年
对短距离无线蓝牙技术中使用的E0序列密码算法进行了猜测决定攻击,攻击中利用线性逼近的方法做出了一个巧妙的攻击假设,降低了攻击所需的猜测量,并且通过一个检验方程降低了候选状态的数量,攻击的计算复杂度为O(276),需要约988bit密钥流,属于短密钥流攻击。相对于长密钥流攻击,短密钥流攻击所需的密钥流不超过2 745bit,对E0的安全性更具威胁。与目前已有的针对E0的短密钥流攻击相比,所提出猜测决定的攻击结果是最好的。
詹英杰丁林关杰
关键词:密码分析
对流密码算法Phelix的差分故障攻击
2013年
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.
张中亚关杰
关键词:流密码差分方程差分故障攻击
共1页<1>
聚类工具0