您的位置: 专家智库 > >

国家自然科学基金(11204379)

作品数:8 被引量:20H指数:2
相关作者:罗伟郭建胜吕珍珍陈河山郭渊博更多>>
相关机构:解放军信息工程大学河南大学更多>>
发文基金:国家自然科学基金河南省科技创新杰出青年基金国家重点基础研究发展计划更多>>
相关领域:电子电信理学更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇电子电信
  • 2篇理学

主题

  • 3篇密码
  • 2篇分组密码
  • 2篇QUANTU...
  • 2篇差分
  • 1篇性能分析
  • 1篇映射
  • 1篇数字水印
  • 1篇数字水印算法
  • 1篇水印
  • 1篇水印算法
  • 1篇离散混沌系统
  • 1篇码分
  • 1篇密码分析
  • 1篇密码算法
  • 1篇混沌系统
  • 1篇PRI
  • 1篇PROBAB...
  • 1篇S-BOX
  • 1篇SEM
  • 1篇SPHERI...

机构

  • 4篇解放军信息工...
  • 1篇河南大学

作者

  • 3篇罗伟
  • 3篇郭建胜
  • 1篇陈河山
  • 1篇郭渊博
  • 1篇刘翼鹏
  • 1篇吕珍珍

传媒

  • 2篇电子与信息学...
  • 2篇Chines...
  • 1篇计算机科学
  • 1篇信息工程大学...
  • 1篇Wuhan ...

年份

  • 1篇2017
  • 1篇2015
  • 4篇2014
  • 1篇2013
8 条 记 录,以下是 1-7
排序方式:
Security of a practical semi-device-independent quantum key distribution protocol against collective attacks被引量:1
2014年
Similar to device-independent quantum key distribution (DI-QKD), semi-device-independent quantum key distribu- tion (SDI-QKD) provides secure key distribution without any assumptions about the internal workings of the QKD devices. The only assumption is that the dimension of the Hilbert space is bounded. But SDI-QKD can be implemented in a one- way prepare-and-measure configuration without entanglement compared with DI-QKD. We propose a practical SDI-QKD protocol with four preparation states and three measurement bases by considering the maximal violation of dimension witnesses and specific processes of a QKD protocol. Moreover, we prove the security of the SDI-QKD protocol against collective attacks based on the min-entropy and dimension witnesses. We also show a comparison of the secret key rate between the SDI-QKD protocol and the standard QKD.
汪洋鲍皖苏李宏伟周淳李源
LBlock码的不可能差分密码性能分析被引量:4
2013年
该文分析研究了LBlock分组密码算法的不可能差分性质。基于LBlock算法的轮函数结构和部分密钥分别猜测技术,给出了21轮和22轮的LBlock算法的不可能差分分析方法。攻击21轮LBlock算法所需的数据量约为262,计算量约为262次21轮加密;攻击22轮LBlock算法所需的数据量约为262.5,计算量约为263.5次22轮加密。与已有的结果相比较,分析所需的计算量均有明显的降低,是目前不可能差分分析攻击LBlock的最好结果。
郭建胜罗伟张磊郭渊博
关键词:分组密码
Spherical reconciliation for a continuous-variable quantum key distribution被引量:1
2017年
Information reconciliation is a significant step for a continuous-variable quantum key distribution(CV-QKD) system.We propose a reconciliation method that allows two authorized parties to extract a consistent and secure binary key in a CV-QKD protocol,which is based on Gaussian-modulated coherent states and homodyne detection.This method named spherical reconciliation is based on spherical quantization and non-binary low-density parity-check(LDPC) codes.With the suitable signal-to-noise ratio(SNR) and code rate of non-binary LDPC codes,spherical reconciliation algorithm has a high efficiency and can extend the transmission distance of CV-QKD.
卢钊史建红李风光
关键词:QUANTIZATION
一个基于离散混沌加密的数字水印算法被引量:13
2014年
设计了一个基于离散混沌动力系统和小波分解的数字图像水印算法。在水印图像预处理阶段,利用Logistic映射生成的混沌序列对水印图像进行扩展置乱,再利用Logistic映射生成密钥来对水印信息进行加密,从而保证了水印信息的安全性。在水印图像嵌入阶段,对宿主图像进行三层小波分解,利用小波系数大小关系将水印嵌入到水平方向的高频系数中。分析和实验结果表明,该算法具有良好的鲁棒性,水印的安全性和不可见性明显优于常见算法。
陈河山吕珍珍罗伟
关键词:数字水印算法离散混沌系统LOGISTIC映射
PRIDE算法的差分特性研究
2015年
研究了轻量级分组密码算法PRIDE的差分分析与相关密钥-差分分析下的安全性。依据分支数理论,分析了算法基于"宽轨迹"策略设计的线性变换层的差分传递规律,给出了线性变换层32个不动点和88个2轮循环差分特征。综合考虑S盒差分传递规律,构造出算法的32条概率为2-58的与24条概率为2-60的15轮差分路径;同时依据密钥调度算法的差分传递规律,给出了算法16条概率为2-36的18轮相关密钥差分路径。在上述路径的基础上,可给出算法19轮差分分析结果与全轮的相关密钥差分分析结果。
崔竞一郭建胜刘翼鹏
关键词:差分分析差分特征PRIDE
Eagle-128算法的相关密钥-矩形攻击被引量:1
2014年
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。
罗伟郭建胜
关键词:分组密码密码分析
Upper Bounds of Differential Characteristic Probability for Unbalanced Feistel Network Employing DSM
2014年
In this paper, for the unbalanced Feistel network which employs diffusion matrices in a switching way, we study the fixed number of its differential active S-boxes. Firstly we obtain some lower bounds of the differential active S-boxes for m, 2m and 3m rounds of Feistel structure, respectively. By concatenating these rounds, a fixed number of differential active S-boxes for arbitrary round number is derived. Our results imply that the unbalanced Feistel network using DSM is more secure than the traditional structure.
GUO JianshengHU XiaoliangLUO Wei
共1页<1>
聚类工具0