您的位置: 专家智库 > >

国家自然科学基金(61272476)

作品数:13 被引量:29H指数:3
相关作者:卫宏儒殷广丽裴小强陈玉磊潘伟更多>>
相关机构:北京科技大学更多>>
发文基金:国家自然科学基金内蒙古自治区科技创新引导奖励资金项目国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信天文地球更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 3篇电子电信
  • 1篇天文地球

主题

  • 8篇密码
  • 8篇分组密码
  • 5篇复杂度
  • 3篇S盒
  • 3篇EARLY
  • 3篇不可能差分攻...
  • 3篇差分
  • 3篇差分攻击
  • 2篇BICLIQ...
  • 1篇射频识别
  • 1篇时间复杂度
  • 1篇双向认证协议
  • 1篇子集
  • 1篇可扩展
  • 1篇可扩展性
  • 1篇扩展性
  • 1篇哈希
  • 1篇哈希链
  • 1篇RFID安全
  • 1篇SMS4

机构

  • 11篇北京科技大学

作者

  • 11篇卫宏儒
  • 2篇殷广丽
  • 1篇孙翠玲
  • 1篇刘青
  • 1篇陈玉磊
  • 1篇裴小强
  • 1篇潘伟
  • 1篇王新宁

传媒

  • 5篇计算机科学
  • 3篇计算机应用
  • 2篇计算机研究与...
  • 1篇通信学报

年份

  • 1篇2016
  • 3篇2015
  • 7篇2014
13 条 记 录,以下是 1-10
排序方式:
对简化轮数的SNAKE(2)算法的碰撞攻击
2015年
为了研究简化轮数的SNAKE(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了SNAKE(2)算法的一个6轮区分器。通过在此区分器前后加适当的轮数,对7/8/9轮的SNAKE(2)算法实施了攻击。其攻击的数据复杂度依次为O(26)、O(26.52)、O(215),时间复杂度依次为O(29.05)、O(218.32)、O(226.42),攻击结果优于对SNAKE(2)算法的Square攻击。
邱丰品卫宏儒潘锦航
关键词:复杂度
LBlock算法的相关密钥不可能差分分析被引量:3
2014年
LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法的特点和轮函数本身的结构,构造了新的4条15轮相关密钥不可能差分路径.将15轮差分路径向前扩展4轮、向后扩展3轮,分析了22轮LBlock算法.在已有的相关密钥不可能差分攻击的基础上,深入研究了轮函数中S盒的特点,使用2类相关密钥不可能差分路径.基于部分密钥分别猜测技术降低计算量,分析22轮LBlock所需数据量为261个明文,计算量为259.58次22轮加密.
卫宏儒殷广丽
关键词:分组密码S盒
Zodiac算法的碰撞攻击被引量:3
2014年
为了研究Zodiac算法抵抗碰撞攻击的能力,根据算法的一个等价结构,分别给出了Zodiac算法的两个8轮和9轮区分器。通过在此区分器前后加适当的轮数,首先,利用9轮区分器对12轮到16轮的算法进行了碰撞攻击,其攻击的数据复杂度分别为215,231.2,231.5,231.7,263.9,时间复杂度分别为233.8,249.9,275.1,2108,2140.1;其次,利用8轮区分器对全轮算法进行了攻击,其攻击的数据复杂度和时间复杂度分别为260.6和2173.9。结果表明:全轮的Zodiac-192/256算法均不能抵抗碰撞攻击。
刘青卫宏儒潘伟
关键词:时间复杂度
分组密码TWIS的三子集中间相遇攻击被引量:1
2014年
对轻量级分组密码TWIS的安全性做进一步分析,将三子集中间相遇攻击应用于忽略后期白化过程的10轮TWIS。基于TWIS密钥生成策略中存在的缺陷,即其实际密钥长度仅为62 bit且初始密钥混淆速度慢,攻击恢复10轮TWIS全部62 bit密钥的计算复杂度为245,数据复杂度达到最低,仅为一个已知明密文对。分析结果表明TWIS在三子集中间相遇攻击下是不安全的。
郑雅菲卫宏儒
关键词:分组密码复杂度
SMS4算法的不可能差分攻击研究被引量:2
2015年
为研究分组加密算法SMS4抵抗不可能差分攻击的能力,使用了14轮不可能差分路径,给出了相关攻击结果。基于1条14轮不可能差分路径,对16轮和18轮的SMS4算法进行了攻击,改进了关于17轮的SMS4的不可能差分攻击的结果,将数据复杂度降低到O(269.47)。计算结果表明:攻击16轮SMS4算法所需的数据复杂度为O(2103),时间复杂度为O(292);攻击18轮的SMS4算法所需的数据复杂度为O(2104),时间复杂度为O(2123.84)。
孙翠玲卫宏儒
关键词:分组密码SMS4不可能差分攻击
分组密码SHACAL2的Biclique攻击
2014年
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.
郑雅菲卫宏儒
关键词:分组密码复杂度
ARIRANG-256的Biclique攻击
2014年
对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232,计算复杂度为2510.8。攻击对数据量的要求非常小且计算复杂度优于穷举搜索攻击,是Biclique攻击在分组密码全轮安全性分析中的又一次成功应用。
卫宏儒郑雅菲王新宁
关键词:分组密码复杂度
CLEFIA算法的不可能差分密码分析
2014年
为研究分组密码CLEFIA抵抗不可能差分攻击的能力,使用了两类9轮不可能差分路径,给出了相关攻击结果。基于一条9轮不可能差分路径,利用轮函数中S盒差分分布表恢复密钥,攻击了11轮的CLEFIA。改进了关于14轮的CLEFIA-256的不可能差分攻击的结果,将数据复杂度降低到2104.23,时间复杂度降低到2221.5。同时,在两条不可能差分的基础上,根据轮密钥之间的关系,使用Early-abort技术和S盒差分分布表,分别给出12轮CLEFIA-128和13轮CLEFIA-128的不可能差分攻击。
殷广丽卫宏儒
关键词:分组密码S盒
CLEFIA-128算法的不可能差分密码分析
2015年
为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。
邱丰品卫宏儒
关键词:分组密码不可能差分攻击S盒EARLY
基于Hash链的RFID安全双向认证协议被引量:10
2014年
针对应用于射频识别(RFID)系统中的Hash链协议在可扩展性和安全性方面存在的缺陷,提出了一种高效可扩展的改进协议。协议提供了标签与阅读器之间的双向认证,通过利用标签ID的唯一性建立了数据索引,并引入用于标识标签被访问次数的访问计数器来提高后台数据库的检索效率,降低了系统计算载荷。利用共享密值与访问计数器的自更新特性以及哈希函数的单向性使协议能够抵抗重放攻击和标签伪装等安全威胁。分析结果表明,协议在运算效率及安全性方面都有所提高,具有较好的可扩展性,适用于标签数目较多的RFID系统。
裴小强卫宏儒
关键词:射频识别哈希链可扩展性
共2页<12>
聚类工具0