您的位置: 专家智库 > >

张中亚

作品数:9 被引量:23H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 6篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 8篇电子电信
  • 1篇自动化与计算...

主题

  • 9篇密码
  • 8篇差分
  • 5篇流密码
  • 5篇差分攻击
  • 4篇密码算法
  • 4篇差分故障攻击
  • 3篇LEX
  • 2篇序列密码
  • 2篇码分
  • 2篇密码分析
  • 2篇密码攻击
  • 2篇复杂度
  • 2篇PHE
  • 1篇代数
  • 1篇代数攻击
  • 1篇组型
  • 1篇计算复杂度
  • 1篇分组密码
  • 1篇不可能差分攻...
  • 1篇差分方程

机构

  • 9篇解放军信息工...
  • 2篇中国人民解放...

作者

  • 9篇张中亚
  • 6篇关杰
  • 2篇丁林
  • 1篇詹英杰
  • 1篇张凯

传媒

  • 2篇上海交通大学...
  • 1篇电子与信息学...
  • 1篇北京大学学报...
  • 1篇软件学报
  • 1篇信息工程大学...
  • 1篇第八届全国技...
  • 1篇中国密码学会...

年份

  • 1篇2016
  • 2篇2013
  • 3篇2012
  • 3篇2011
9 条 记 录,以下是 1-9
排序方式:
对流密码算法LEX的差分相关密码攻击
相关密码攻击由Wu Hong-jun于2002年提出,该攻击方法可应用于具有相同的轮函数但轮数不同且密钥生成算法不依赖于轮数的分组密码.流密码算法LEX是进入Estream计划第三阶段的一个候选算法,基于分组密码算法AE...
张中亚关杰田德园
关键词:差分攻击复杂度
文献传递
对简化版LBLock算法的相关密钥不可能差分攻击被引量:14
2012年
LBLOCK是吴文玲等人于2011年设计的一种轻量级密码算法。该文利用一个特殊的相关密钥差分特征,对19轮的LBlock算法进行了相关密钥不可能差分攻击,攻击的计算复杂度为70.0O(2),所需要的数据量为264。进一步,提出了一种针对21轮LBlock的相关密钥不可能差分攻击,计算复杂度为71.5O(2),数据量为263。
詹英杰关杰丁林张中亚
关键词:密码分析
类分组型序列密码算法的安全性分析
Estream是欧洲ECRYPT项目于2004年启动的序列密码研究计划,公开征集了34个候选序列密码算法。本文对Estream候选算法进行了分析研究,研究对象为其中一类以分组密码的结构环节或设计思想构造的序列密码——类分...
张中亚
关键词:序列密码差分故障攻击LEX
文献传递
5轮Salsa20的代数-截断差分攻击被引量:3
2013年
Salsa20流密码算法是Estream最终胜出的7个算法之一.结合非线性方程的求解及Salsa20的两个3轮高概率差分传递链,对5轮Salsa20算法进行了代数-截断差分攻击.计算复杂度不大于O(2105),数据复杂度为O(211),存储复杂度为O(211),成功率为97.72%.到目前为止,该攻击结果是对5轮Salsa20算法攻击最好的结果.
关杰张中亚
关键词:流密码代数攻击
一个改进的Salsa20流密码算法被引量:1
2011年
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。
张中亚关杰丁林
关键词:流密码差分攻击
对流密码算法Phelix的差分故障攻击
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2'加环节X田y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需6...
张中亚关杰
关键词:流密码差分故障攻击计算复杂度
文献传递
对流密码算法LEX的差分故障攻击被引量:5
2012年
基于面向比特随机故障模型对流密码算法LEX(Leak EXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和232次计算或120对正误输出密钥流和216次计算可完全恢复128bit初始密钥.结果显示LEX对差分故障攻击是不安全的.
张中亚关杰
关键词:流密码差分故障分析LEAK
对流密码算法Phelix的差分故障攻击
2013年
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.
张中亚关杰
关键词:流密码差分方程差分故障攻击
混合密码SCB算法的密码分析
2012年
通过对SCB算法的序列部分的分析,成功恢复了整体算法的种子密钥。攻击需要的计算复杂度为O(244),在获得18个密钥流状态字的情况下,可以完全恢复算法的初始密钥,攻击的成功率达到100%。
张凯关杰张中亚
关键词:分组密码序列密码
共1页<1>
聚类工具0