您的位置: 专家智库 > >

国家自然科学基金(61272434)

作品数:15 被引量:18H指数:2
相关作者:张文英王淦郑向前肖祯李梦竹更多>>
相关机构:山东师范大学山东省分布式计算机软件新技术重点实验室更多>>
发文基金:国家自然科学基金山东省自然科学基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术电子电信化学工程更多>>

文献类型

  • 13篇期刊文章
  • 2篇会议论文

领域

  • 14篇自动化与计算...
  • 1篇电子电信

主题

  • 6篇密码
  • 5篇分组密码
  • 3篇SHA-3
  • 3篇HASH函数
  • 2篇预测控制
  • 2篇轻量
  • 2篇轻量级
  • 2篇密码算法
  • 2篇测控
  • 2篇差分
  • 2篇差分特征
  • 1篇代数
  • 1篇代数攻击
  • 1篇代数学
  • 1篇迭代
  • 1篇对称性
  • 1篇时滞
  • 1篇时滞系统
  • 1篇数学
  • 1篇搜索

机构

  • 13篇山东师范大学
  • 5篇山东省分布式...
  • 2篇东北大学
  • 2篇东南大学

作者

  • 10篇张文英
  • 4篇王淦
  • 2篇李圣涛
  • 2篇郑向前
  • 2篇李梦竹
  • 2篇肖祯
  • 1篇刘宣
  • 1篇张侃健
  • 1篇韩国勇
  • 1篇王衡
  • 1篇陈彦琴
  • 1篇孟帅
  • 1篇刘枫

传媒

  • 4篇计算机应用研...
  • 3篇山东师范大学...
  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇Journa...
  • 1篇Wuhan ...
  • 1篇计算机技术与...

年份

  • 4篇2017
  • 4篇2016
  • 1篇2015
  • 4篇2014
  • 2篇2013
15 条 记 录,以下是 1-10
排序方式:
缩减轮数的CAST-256积分分析被引量:2
2017年
CAST-256是在CAST-128基础上改进的Feistel结构分组密码,作为首轮AES候选算法,该算法的分析成果已有不少。目前,已知的攻击方法分析中,多维零相关线性分析和积分分析能实现28轮的密钥恢复攻击。根据已有的文献资料,详细分析了如何利用积分分析与零相关分析两种方法之间联系,实现28轮CAST-256算法积分分析,并且密钥恢复算法的复杂度达到2247Enc。
郑向前张文英肖祯李情情
分组密码PRESENT算法基于MILP的分析
2017年
CHES2007上提出的PRESENT算法是一种轻量级分组密码算法,密钥分为80 bit和128 bit两个版本,攻击者使用包括不可能差分分析在内的多种方法对其进行分析。MILP是一种常用在解决优化商业经济问题的方法,使用这种方法可以有效降低设计与密码分析的工作量。使用MILP方法对PRESENT算法的不可能差分分析进行研究,最后得到PRESENT算法不可能差分特征的最优解。
王衡张文英
关键词:PRESENT分组密码MILP差分特征
SHA-3轮函数中χ及θ变换的性质研究
2015年
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。
王淦张文英
关键词:HASH函数SHA-3搜索算法
Construction of Balanced Rotation Symmetric Boolean Functions with Optimal Algebraic Immunity被引量:1
2014年
Algebraic immunity is a new cryptographic criterion proposed against algebraic attacks. In order to resist algebraic attacks, Boolean functions used in many stream ciphers should possess high algebraic immunity. This paper presents one main result to find balanced rotation symmetric Boolean functions with maximum algebraic immunity. Through swapping the values of two orbits of rotation class of the majority function, a class of 4k+1 variable Boolean functions with maximum algebraic immunity is constructed. The function f(x) we construct always has terms of degree n-2 independence of what ever n is. And the nonlinearity of f(x) is relatively good for large n.
ZHANG Wenying
基于T-S模糊模型和状态估计器的状态反馈预测控制
T-S模糊模型作为预测模型得到输出的预估值,利用可得的过程变量对输出预估值进行反馈修正,然后利用最优控制理论,由修正后的预估值和给定值计算出预测控制律.将状态估计器引入基于T-S模糊模型的状态反馈预测控制.估计出不可测状...
刘小梅李圣涛张侃健董秀娟井元伟
关键词:预测控制T-S模糊模型非线性状态估计器状态反馈
文献传递
ZORRO迭代差分特征密钥恢复的代数分析
2017年
基于ZORRO加密算法轮变换的可迭代特性,对ZORRO加密算法进行代数分析。在4轮差分特征的基础上迭代5次形成20轮的差分特征,并对ZORRO算法实现迭代差分分析,采用简单方程组并将搜集到的数据带入方程组,从而对方程组求解。实验结果表明,该代数分析法的直观性较好,能够有效恢复密钥。
李梦竹张文英陈万朴
关键词:无线传感器网络分组密码密钥恢复
LAC 认证加密算法的泄露状态伪造攻击
2016年
LAC 是一种基于分组密码 LBlock,结构上类似于轻量级认证加密算法 ALE 的轻量级认证加密算法。 Wu Shengbao 等在2013亚密会上提出了对 ALE 泄露状态伪造攻击。本文利用泄露状态攻击方法成功地对 LAC 进行了攻击,给出了能产生局部碰撞的一个差分路径:在相邻两块密文引入差分,使得第二块引入的差分与第一块密文差分带来的输出差分抵消,成功实现了碰撞,并给出了碰撞实例。本攻击计算复杂度可以忽略不计,因为简单的手工推算便可给出实例,攻击可以完全脱离计算机。
肖祯张文英王淦
关键词:轻量级加密
Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32被引量:1
2013年
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable.
张文英刘枫刘宣孟帅
关键词:DIFFERENTIALFAULTATTACKBLOCKCIPHERLIGHTWEIGHTCIPHER
轻量级分组密码算法ESF的不可能差分分析被引量:9
2013年
新的轻量级密码算法ESF用于物联网环境下保护RFID标签以及智能卡等设备的通信安全。ESF算法是一种具有广义Feistel结构的32轮迭代型分组密码,轮函数是SPN结构。分组长度为64比特,密钥长度为80比特。通过不可能差分分析方法来寻找ESF算法的不可能差分特征,给出ESF算法8轮不可能差分区分器来攻击11轮ESF算法。实验结果表明,ESF对不可能差分密码分析有足够的安全免疫力。
刘宣刘枫孟帅
关键词:分组密码轻量级
对 KTANTAN32的单密钥中间相遇代数攻击
2016年
KTANTAN 加密算法是在2009年 CHES 会议上提出的一种轻量级分组密码,KTANTAN 是一族加密算法,包括三种版本 KTANTAN32、KTANTAN48和 KTANTAN64.本文主要对其中的 KTANTAN32加密算法进行分析. KTANTAN32加密算法的轮函数具有较低的差分扩散性,该算法采用线性密钥编排,这使得某些位密钥在后期的加密中才初次被使用,鉴于以上特性,中间相遇攻击方法适用于攻击 KTANTAN32算法.本文在254轮中间相遇攻击的基础上,使用代数方法对单密钥的算法进行中间匹配分析.中间相遇攻击的复杂度为275,在中间匹配阶段,本文使用代数分析不增加攻击复杂度,而且使用的是单密钥方法,不需要进行相关密钥分析,经过计算在中间匹配阶段共有11比特的状态进行匹配,即由向后加密和向前解密得到的两个第127轮的32比特状态值中有11比特是相等的.
陈万朴张文英李梦竹
共2页<12>
聚类工具0