您的位置: 专家智库 > >

国家重点基础研究发展计划(2004CB318004)

作品数:31 被引量:211H指数:7
相关作者:吴文玲林东岱温巧燕姜中华温凤桐更多>>
相关机构:中国科学院软件研究所中国科学院研究生院北京邮电大学更多>>
发文基金:国家重点基础研究发展计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学更多>>

文献类型

  • 29篇中文期刊文章

领域

  • 16篇自动化与计算...
  • 13篇电子电信
  • 2篇理学

主题

  • 15篇密码
  • 6篇分组密码
  • 5篇密码学
  • 4篇网格
  • 4篇可证明安全
  • 2篇代数攻击
  • 2篇随机性
  • 2篇碰撞
  • 2篇资源分配
  • 2篇网格服务
  • 2篇伪随机
  • 2篇伪随机性
  • 2篇流密码
  • 2篇可证明安全性
  • 2篇计算网格
  • 2篇加密
  • 2篇安全性
  • 2篇HASH函数
  • 1篇弹性函数
  • 1篇递推

机构

  • 21篇中国科学院软...
  • 5篇北京邮电大学
  • 5篇中国科学院研...
  • 2篇中国科学技术...
  • 2篇信息安全国家...
  • 1篇北京科技大学
  • 1篇北京物资学院
  • 1篇北京交通大学
  • 1篇清华大学
  • 1篇山东大学
  • 1篇中国矿业大学
  • 1篇山东医学高等...

作者

  • 13篇吴文玲
  • 11篇林东岱
  • 5篇温巧燕
  • 3篇温凤桐
  • 3篇姜中华
  • 2篇冯登国
  • 2篇武传坤
  • 2篇张蕾
  • 2篇张立廷
  • 2篇张龙
  • 2篇张文英
  • 2篇邹大毕
  • 1篇奚青
  • 1篇师鸣若
  • 1篇万良霞
  • 1篇曹天杰
  • 1篇冯克勤
  • 1篇刘彦佩
  • 1篇王鹏
  • 1篇卫宏儒

传媒

  • 5篇电子学报
  • 4篇Scienc...
  • 3篇计算机学报
  • 3篇北京邮电大学...
  • 3篇中国科学院研...
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇中国科学(A...
  • 1篇计算机应用
  • 1篇中国科学(E...
  • 1篇计算机工程与...
  • 1篇中国科学:信...

年份

  • 1篇2011
  • 1篇2009
  • 4篇2008
  • 5篇2007
  • 14篇2006
  • 4篇2005
31 条 记 录,以下是 1-10
排序方式:
Security analysis of a new stream cipher被引量:4
2006年
In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled non-linear feedback registers together with an S-box controlled by a chaotic sequence and was claimed to prevent any existing attacks. However, our analysis shows that there are some serious security flaws in the design of the S-box, resulting in heavy biased byte distribution in the keystream. In some broadcast applications, this flaw will cause a ciphertext-only attack with high success rate. Besides, there are also many security flaws in other parts of the cipher. We point out these flaws one by one and develop a divide-and-conquer attack to recover the secret keys from O(2^26)-byte known plaintext with success rate 93.4597% and complexity O(2^113), which is much lower than 2^512, the complexity of exhaustive search.
ZHANG Bin FENG Dengguo
流密码代数攻击的研究现状及其展望被引量:9
2006年
介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法的研究前景进行了展望。
张龙吴文玲温巧燕
关键词:密码学流密码代数攻击
SMS4密码算法的差分故障攻击被引量:75
2006年
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导.
张蕾吴文玲
关键词:SMS4密码算法差分分析差分故障攻击
优化MISTY型结构的伪随机性
2007年
该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。
温凤桐吴文玲温巧燕
关键词:分组密码
密码计算网格的计算节点控制系统设计与实现
2006年
密码计算需要强大的计算能力,而网格计算作为一种新型有效的计算技术,能广泛集合网络上的资源形成一台虚拟的超级计算机。因此,把网格技术应用到密码学计算中具有重大的意义。介绍了一种密码计算网格系统的框架设计,并对其中的计算节点控制管理模块进行了详细设计和实现。此系统在DES穷举攻击实验中取得了非常好的效果,其它一些密码计算任务类似地也可用此系统分布式地实现。
肖建芳林东岱姜中华
关键词:密码计算网格分布式计算
一个优化的分组密码的工作模式
2006年
作为基本工作模式OFB具有流密码的特点,它允许明文的分组单位长度小于分组密码的长度,从而可适应用户数据格式的需要。但当分组单位长度远远小于分组密码的长度时,此模式使用分组密码的效率不高。因为不管加密多短的明文块,每加密一块都要使用一次分组密码。为了提高其效率,引进了计数器和缓冲器,使分组密码的输出得到全部使用。同时为了增强安全性,改进了OFB模式的反馈输入方式,使得在P.Rogaway等人给出的强安全性定义(priv)下是可证明安全的,并用M.Bellare和V.Shoup的玩游戏的方法给出了一个自然、通俗易懂的证明。
温凤桐吴文玲温巧燕
关键词:密码学可证明安全性
一个组密钥协商协议的安全性分析被引量:4
2005年
许多协同与分布式应用涉及到在不安全网络上的通信,因此,安全性是这些应用的重要需求。组密钥协商协议是进行安全组通信的基本构造块。基于树结构与门限的思想,王志伟等人提出了一个高效的组密钥协商协议(TTS协议),并认为他们的协议是安全的。但是,这一协议存在严重的安全漏洞,因此是不可以使用的。
曹天杰林东岱薛锐
关键词:群组通信组密钥协商密码分析
Novel Ω-protocols for NP
2008年
Ω-protocols, introduced by Garay, Mackenzie and Yang, is a variant of S-protocols with online extractor which is a useful tool to overcome the nest effect in concurrent scenario. In this work, we construct an Ω-protocol for Hamiltonian cycle problem, and therefore, it allows us to present Ω-protocol for any NP relation. For most general NP relations, our construction of Ω-protocols is much more efficient than the informal one described by Garay et ah and we believe that the method for our construction may be of independent interest.
DENG YiLIN DongDai
梯型图和交叉型图的亏格分布
2008年
提供了求梯型图和交叉型图的亏格分布显式表达式的方法.作为一个例子,求出了第1类亏格依赖于边数的图类J_n的亏格分布的显式表达式.
万良霞冯克勤刘彦佩王殿军
关键词:亏格分布曲面亏格
一种宏观网络数据挖掘网格系统
2008年
研究宏观网络安全数据挖掘系统的目的是保护大型网络中关键网络基础设施的可用性、机密性和完整性。为此,首先提出了一种宏观网络数据挖掘的系统框架;然后分析了宏观网络挖掘子系统和态势分析子系统;最后利用网格计算技术实现了该平台,并给出了其运行环境。该系统具有可扩展性,能有效进行宏观网络的数据挖掘和实时势态感知。
林东岱师鸣若申贵成
关键词:数据挖掘网格计算网格服务
共3页<123>
聚类工具0