您的位置: 专家智库 > >

国家重点基础研究发展计划(2013CB834205)

作品数:14 被引量:92H指数:4
相关作者:王美琴于红波王小云刘明洁王丹辉更多>>
相关机构:山东大学清华大学北京大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划教育部“新世纪优秀人才支持计划”更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 13篇中文期刊文章

领域

  • 7篇电子电信
  • 5篇自动化与计算...
  • 1篇理学

主题

  • 6篇密码
  • 3篇分组密码
  • 2篇码分
  • 2篇密码分析
  • 1篇信息安全
  • 1篇信息物理系统
  • 1篇杂凑
  • 1篇杂凑算法
  • 1篇折中
  • 1篇零相关
  • 1篇密码算法
  • 1篇密码体制
  • 1篇密码学
  • 1篇控制层
  • 1篇快速傅里叶变...
  • 1篇积分
  • 1篇加密
  • 1篇加密标准
  • 1篇格理论
  • 1篇攻击检测

机构

  • 7篇山东大学
  • 6篇清华大学
  • 1篇北京大学
  • 1篇教育部
  • 1篇中央财经大学

作者

  • 4篇王美琴
  • 3篇于红波
  • 2篇王小云
  • 1篇朱建明
  • 1篇王明强
  • 1篇王安
  • 1篇刘爱森
  • 1篇刘明洁
  • 1篇李艳斌
  • 1篇吴广辉
  • 1篇孙玲
  • 1篇刘瑜
  • 1篇王丹辉

传媒

  • 7篇密码学报
  • 2篇信息安全研究
  • 1篇山东大学学报...
  • 1篇山东大学学报...
  • 1篇信息安全学报
  • 1篇Journa...

年份

  • 1篇2018
  • 2篇2017
  • 2篇2016
  • 2篇2015
  • 5篇2014
  • 1篇2013
14 条 记 录,以下是 1-10
排序方式:
On the l_(1)-Norm Invariant Convex k-Sparse Decomposition of Signals被引量:3
2013年
Inspired by an interesting idea of Cai and Zhang,we formulate and prove the convex k-sparse decomposition of vectors that is invariant with respect to the l_(1) norm.This result fits well in discussing compressed sensing problems under the Restricted Isometry property,but we believe it also has independent interest.As an application,a simple derivation of the RIP recovery conditionδk+θk,k<1 is presented.
Guangwu XuZhiqiang Xu
密码杂凑算法综述被引量:22
2015年
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义.
王小云于红波
关键词:MD5算法SHA-1算法
KATAN密码算法的相关密钥差分攻击被引量:2
2015年
KATAN系列密码算法是基于非线性反馈移位寄存器的分组密码算法,最初在CHES2009上发表.按照分组长度,该算法分为三类:KATAN32,KATAN48和KATAN64.这三个算法使用相同的密钥生成算法,密钥长度均为80比特,非线性函数和加密轮数均相同.本文就是利用了相关密钥条件差分分析的方法,通过KATAN系列算法生成的密钥序列的特性来确定密钥差分,通过控制条件获得相应的明文差分,确定差分路径之后,采用了猜测密钥回推验证的方法,从而使得KATAN32、KATAN48、KATAN64相关密钥差分攻击的轮数分别提高到158轮、140轮和126轮.该攻击与Isobe等人提出的飞去来去器攻击在轮数上不占优势,但本文的攻击需求较少的数据量和存储空间.
刘爱森王美琴李艳斌
零相关线性分析研究被引量:9
2014年
零相关线性分析由Bogdanov和Rijmen于2012年首次提出,该方法利用分组密码算法中广泛存在的相关度为零的线性逼近来区分密码算法与随机置换.为了解决零相关线性分析所依赖的高数据复杂度的问题,Bogdanov与Wang于FSE 2012提出利用多条零相关线性逼近,以区分统计分布的方式来降低数据复杂度.为了消除新模型所依赖的强烈假设条件,Bogdanov等人于ASIACRYPT 2012提出多维零相关线性分析的模型,进一步完善了零相关线性分析模型.零相关线性分析模型的有效性,在对诸多算法,包括TEA、XTEA、CAST-256、CLEFIA、Camellia等一系列重要算法的分析中得到验证.作为新的分析方法,零相关线性分析与其它密码分析技术之间的联系也被深入研究.线性分析领域的另一个研究进展是相关密钥下线性分析模型——相关密钥不变偏差线性分析模型的提出.本文详细介绍了零相关线性分析研究背景、发展历程以及线性分析领域当前的主要进展与取得的重要结果,以及存在的一些问题.
王美琴温隆
关键词:密码分析
基于FFT技术的MULTI2线性分析被引量:1
2014年
MULTI2是由Hitachi设计的分组密码算法,主要用来加密多媒体信息.该算法使用64比特的数据密钥和256比特的系统密钥,通过密钥生成算法产生256比特的加密密钥,而实际上这些加密密钥只有192比特的熵.在本文中,对缩减轮数的MULTI2进行了线性分析,首先重新讨论了Lu等人于CANS 2012提出的对28轮MULTI2的线性攻击.Lu等人的攻击基于20轮线性区分器,然而对于时间复杂度的估计有些乐观.我们重新评估了28轮MULTI2线性攻击,攻击的时间复杂度为156.12次加密,数据复杂度为632个已知明密文对,成功概率为95.2%.随后构造了一条23轮的线性区分器,结合快速傅里叶变换技术给出了对30轮MULTI2的分析.对30轮MULTI2线性攻击的时间复杂度为182.52次加密,数据复杂度为622个已知明密文对,成功概率为99.7%.
陈怀凤温隆王美琴
关键词:分组密码快速傅里叶变换
基于彩虹表的时间-存储折中攻击改进算法被引量:1
2014年
杂凑函数是将任意长度的字符串映射到固定长度输出的函数,由于其具有单向性而被广泛的应用于口令认证.许多网站或服务器都使用杂凑函数来保存用户口令.时间-存储折中攻击是1980年由Martin Hellman提出的,它能够在有限的存储和计算能力的限制下,在可接受的时间内计算出常用的计算机口令.而Philippe Oechslin在2003年提出的彩虹表法极大地提升了时间-存储折中攻击的效率,此后在彩虹表法的基础上,大量改进算法被纷纷提出.本文提出了一种基于彩虹表的时间存储-折中攻击改进算法,它应用了概率统计的方法,能够在基本保证成功率的基础上大大提升搜索效率.即当成功率降低4.12%时,搜索时间降低86.21%,它是一种效率与成功率折中的算法.
郑中翔吉庆兵于红波
关键词:彩虹表概率函数
对约减轮数Skein-1024的Boomerang区分攻击被引量:1
2016年
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析.Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2^(258.34)、2^(345.52)和2^(890).同时,本文找到28轮的Boomerang四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2^(593.3),2^(414)和2^(45).这是目前对Skein-1024算法最好的Boomrang区分攻击结果.
吴广辉于红波郝泳霖
关键词:杂凑算法
格密码学研究被引量:44
2014年
格密码是一类备受关注的抗量子计算攻击的公钥密码体制.格密码理论的研究涉及的密码数学问题很多,学科交叉特色明显,研究方法趋于多元化.格密码的发展大体分为两条主线:一是从具有悠久历史的格经典数学问题的研究发展到近30多年来高维格困难问题的求解算法及其计算复杂性理论研究;二是从使用格困难问题的求解算法分析非格公钥密码体制的安全性发展到基于格困难问题的密码体制的设计.本文从格困难问题的计算复杂性研究、格困难问题的求解算法、格密码体制的设计以及格密码分析四个方面较为全面地回顾了格密码领域30多年来的主要研究成果,并试图体现四个研究领域方法的渗透与融合.此外,对与格密码理论研究有重要影响的一些格数学问题的经典研究方法与成果本文也进行了简单的描述.
王小云刘明洁
关键词:格理论密码分析
基于不可能差分的SHA3-512约减轮区分攻击被引量:1
2017年
Keccak算法是一族具有海绵结构的杂凑函数,由Bertoni等人设计,是SHA3标准征集活动的最终获选算法,对该算法的分析主要分为三类,分别是对约减轮压缩函数的分析、对消息认证码和认证加密方案的分析以及对置换函数的区分攻击.本文研究了Keccak算法的不可能差分性质,给出了基于不可能差分特征的区分攻击方法.我们发现在轮函数运算过程中,位于同一列的两比特在经过线性层θ时异或值保持不变,基于此性质我们构造了4轮置换函数的不可能差分特征.考虑到不同版本中消息和摘要的长度各不相同,并且会影响输入输出差分的选择,我们筛选出了符合SHA3-512版本约束条件的不可能差分特征.最后,利用在非线性层χ的逆运算中,当输入值满足一定条件时,某些比特的输出差分与输入差分相等这一性质,我们给出了4轮SHA3-512不可能差分区分攻击.当数据量达到2^(8.21)个消息时,将SHA3-512与随机函数区分开的成功率达到99%,对应的时间复杂度为2^(8.21)次压缩.我们以SHA-512作为随机函数,实验验证了上述理论结果.同等轮数下,我们的攻击复杂度优于其他方法.
丁瑶玲李璐贾珂婷
针对分组密码S盒的能量分析攻击效率研究被引量:4
2014年
为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分析,Serpent算法的单个S盒抗攻击性能最强,至少需要206条能量迹,AES和DES算法分别需要112条和160条能量迹。对于模板攻击,Serpent算法的S盒也能最有效抵抗模板攻击,而AES次之,DES抗攻击性最弱。实验结果表明,在一轮算法操作比特总数相同的情况下,低位宽S盒抗能量分析攻击的效果优于高位宽S盒。
王丹辉王安
关键词:S盒分组密码
共2页<12>
聚类工具0