您的位置: 专家智库 > >

张文英

作品数:46 被引量:90H指数:5
供职机构:山东师范大学信息科学与工程学院更多>>
发文基金:国家自然科学基金山东省自然科学基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 41篇期刊文章
  • 5篇会议论文

领域

  • 27篇自动化与计算...
  • 17篇电子电信
  • 1篇文化科学
  • 1篇理学

主题

  • 23篇密码
  • 13篇分组密码
  • 12篇函数
  • 10篇差分
  • 8篇BENT函数
  • 6篇代数
  • 6篇轻量
  • 5篇轻量级
  • 5篇密码学
  • 5篇HASH函数
  • 4篇代数次数
  • 4篇代数攻击
  • 4篇非线性
  • 4篇BENT
  • 3篇等价
  • 3篇线性等价
  • 3篇广义BENT...
  • 3篇SHA-3
  • 3篇布尔函数
  • 3篇差分分析

机构

  • 33篇山东师范大学
  • 10篇郑州信息工程...
  • 6篇山东省分布式...
  • 5篇中国科学院软...
  • 4篇中国科学院研...
  • 3篇济南陆军学院
  • 2篇山东交通学院
  • 2篇中国科学院
  • 2篇山东医学高等...
  • 1篇东北大学
  • 1篇东营职业学院
  • 1篇东南大学
  • 1篇山东大学
  • 1篇烟台汽车工程...
  • 1篇山东管理学院
  • 1篇山东微分电子...
  • 1篇三未信安科技...

作者

  • 46篇张文英
  • 9篇李世取
  • 5篇武传坤
  • 4篇王淦
  • 3篇刘祥忠
  • 2篇韩国勇
  • 2篇郑向前
  • 2篇李梦竹
  • 2篇肖祯
  • 2篇王衡
  • 2篇陈彦琴
  • 1篇黄晓英
  • 1篇吴磊
  • 1篇王远鹏
  • 1篇杜红红
  • 1篇刘文芬
  • 1篇李延延
  • 1篇杜宝萍
  • 1篇王小峰
  • 1篇韩敬

传媒

  • 6篇计算机工程
  • 6篇计算机应用研...
  • 6篇山东师范大学...
  • 4篇电子学报
  • 3篇计算机技术与...
  • 2篇曲阜师范大学...
  • 2篇电子与信息学...
  • 2篇计算机研究与...
  • 2篇小型微型计算...
  • 2篇第八届中国密...
  • 1篇应用数学
  • 1篇计算机工程与...
  • 1篇高校应用数学...
  • 1篇工程数学学报
  • 1篇北京邮电大学...
  • 1篇中国工程科学
  • 1篇山东大学学报...
  • 1篇中国科学:信...
  • 1篇第三届中国信...
  • 1篇第二届全国信...

年份

  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 2篇2018
  • 7篇2017
  • 4篇2016
  • 1篇2015
  • 3篇2014
  • 1篇2013
  • 3篇2012
  • 3篇2011
  • 1篇2010
  • 2篇2009
  • 2篇2007
  • 2篇2006
  • 1篇2005
  • 7篇2004
  • 2篇2003
46 条 记 录,以下是 1-10
排序方式:
代数次数为2的p值广义Bent函数的标准型及其在多维广义Bent函数构造中的应用
本文运用二次特征的知识给出了适合于构造多维广义Bent函数的代数次数为2的p值广义Bent函数的代数标准形,给出了具有偶数个变元的2维p值广义Bent函数的一种构造法,对于某些特殊的p值广义Bent函数,按照本文中的方法...
张文英李世取徐小华
关键词:代数次数广义BENT函数线性等价
文献传递
非线性不变性及相关矩阵方法在密码分析中的应用
2022年
对称密码体制中的许多映射是布尔映射.该文在向量布尔映射和实向量空间的特殊线性映射之间建立联系,将函数的一些密码性质用相关矩阵来刻画.相关矩阵中的元素定义为输入的线性组合与输出线性组合的相关系数.相关矩阵不仅直接刻画向量布尔函数输出线性组合与输入线性组合的符合率,是线性密码分析的有力工具,还能够为弱密钥攻击提供理论支持.
张文英孙晓萌雷虹
关键词:相关矩阵线性密码分析
适于软硬件实现的安全轻量S盒的设计被引量:3
2020年
随着物联网的发展,轻量级分组密码算法的设计显得尤为重要。S盒是对称密码算法的关键部件。许多加密算法的硬件实现过程易受侧信道攻击,门限实现是一种基于秘密共享和多方计算的侧信道攻击对策。通过简单地对三次布尔函数中的变量进行循环移位,构建密码性质最优的4×4安全轻量S盒,并且为所构造的S盒设计了门限实现方案来抵御侧信道攻击,该方案是可证安全的。该方法构造的S盒的四个分量函数的实现电路相同,极大地降低了硬件实现的复杂度。给定S盒的一个分量,其余的三个分量可通过该分量的循环移位获得,这样大大降低了硬件实现成本,易于快速软件实现。
李凡张文英邢朝辉
关键词:S盒非线性度WALSH谱侧信道攻击
MD5的1比特碰撞差分路径
2010年
王小云教授于2004年给出了MD5的一些碰撞的例子,掀起了密码界研究MIB的热潮.谢涛教授在2008年给出了1比特差分碰撞的思想,列举了所有可能找到碰撞的消息差分.笔者从中选取了1比特消息差分△m11=2^31,找到了一条可行的碰撞路径.
李秀珍张文英
关键词:MD5碰撞
基于代数结构视角对轻量分组密码WARP的积分分析
2023年
在融合了物联网、5G网络等新一代信息技术的工业互联网中,底层终端设备产生海量数据.数据安全传输的需求使得针对资源受限环境所设计的轻量级密码得到广泛应用.对新提出的轻量级密码进行安全性评估对于保障工业互联网的安全运行至关重要.发现了某种特定结构加密算法基于多变量多项式的积分性质,利用该性质得到了更长积分区分器,改进了基于代数结构的分析方法.提出了基于代数结构构造SPN(substitution permutation network)和Feistel-SP结构分组密码积分区分器的框架,并将其应用于SAC 2020会议上提出的轻量分组密码WARP的分析上,构造了2个复杂度为2^(116)的22轮积分区分器,比设计者给出的区分器多了2轮,并且复杂度更低.利用该积分区分器,实现26轮密钥恢复攻击,比设计者给出的密钥恢复攻击增加了5轮,这是目前在单密钥情境下对WARP最好的攻击结果.此外,还对18轮积分区分器进行了实验验证,运算复杂度为2^(32).
邢朝辉张文英曹梅春
关键词:代数结构WARP
ZORRO迭代差分特征密钥恢复的代数分析
2017年
基于ZORRO加密算法轮变换的可迭代特性,对ZORRO加密算法进行代数分析。在4轮差分特征的基础上迭代5次形成20轮的差分特征,并对ZORRO算法实现迭代差分分析,采用简单方程组并将搜集到的数据带入方程组,从而对方程组求解。实验结果表明,该代数分析法的直观性较好,能够有效恢复密钥。
李梦竹张文英陈万朴
关键词:无线传感器网络分组密码密钥恢复
2维2次Bent函数的性质及构造被引量:3
2003年
通过对 4元 2维Bent函数的具体分析及计数 ,得到了对于一般的n元 2次Bent函数 ,都有 φ(n)个 (仅依赖于n的常数 ) 2次Bent函数 ,与之做成n元
张文英李世取
关键词:分组密码密码设计逻辑函数
k-1阶相关免疫布尔函数的“最优k元逼近”问题
本文考察了一般k-1阶相关免疫布尔函数(无论是否平衡)的“最优k元逼近”问题,得到的结论是“任意一个k-1阶相关免疫布尔函数的'最优五元逼近’依然可以是仿射函数”。
张文英刘文芬李世取
关键词:相关免疫布尔函数
文献传递
LAC 认证加密算法的泄露状态伪造攻击
2016年
LAC 是一种基于分组密码 LBlock,结构上类似于轻量级认证加密算法 ALE 的轻量级认证加密算法。 Wu Shengbao 等在2013亚密会上提出了对 ALE 泄露状态伪造攻击。本文利用泄露状态攻击方法成功地对 LAC 进行了攻击,给出了能产生局部碰撞的一个差分路径:在相邻两块密文引入差分,使得第二块引入的差分与第一块密文差分带来的输出差分抵消,成功实现了碰撞,并给出了碰撞实例。本攻击计算复杂度可以忽略不计,因为简单的手工推算便可给出实例,攻击可以完全脱离计算机。
肖祯张文英王淦
关键词:轻量级加密
对 KTANTAN32的单密钥中间相遇代数攻击
2016年
KTANTAN 加密算法是在2009年 CHES 会议上提出的一种轻量级分组密码,KTANTAN 是一族加密算法,包括三种版本 KTANTAN32、KTANTAN48和 KTANTAN64.本文主要对其中的 KTANTAN32加密算法进行分析. KTANTAN32加密算法的轮函数具有较低的差分扩散性,该算法采用线性密钥编排,这使得某些位密钥在后期的加密中才初次被使用,鉴于以上特性,中间相遇攻击方法适用于攻击 KTANTAN32算法.本文在254轮中间相遇攻击的基础上,使用代数方法对单密钥的算法进行中间匹配分析.中间相遇攻击的复杂度为275,在中间匹配阶段,本文使用代数分析不增加攻击复杂度,而且使用的是单密钥方法,不需要进行相关密钥分析,经过计算在中间匹配阶段共有11比特的状态进行匹配,即由向后加密和向前解密得到的两个第127轮的32比特状态值中有11比特是相等的.
陈万朴张文英李梦竹
共5页<12345>
聚类工具0