您的位置: 专家智库 > >

陈浩

作品数:12 被引量:13H指数:2
供职机构:军械工程学院更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金国防科技保密通信重点实验室基金更多>>
相关领域:自动化与计算机技术航空宇航科学技术电子电信更多>>

文献类型

  • 12篇中文期刊文章

领域

  • 12篇自动化与计算...
  • 1篇电子电信
  • 1篇航空宇航科学...

主题

  • 10篇密码
  • 6篇分组密码
  • 5篇轻量
  • 5篇轻量级
  • 4篇代数
  • 4篇差分
  • 3篇代数攻击
  • 3篇流密码
  • 3篇差分故障攻击
  • 2篇SIMON
  • 1篇星网
  • 1篇时钟
  • 1篇轻型
  • 1篇注册中心
  • 1篇组密钥
  • 1篇组密钥管理
  • 1篇组密钥管理方...
  • 1篇网络
  • 1篇卫星
  • 1篇卫星网

机构

  • 10篇军械工程学院
  • 4篇浙江大学
  • 2篇中国人民解放...
  • 2篇中国北方电子...
  • 1篇南京理工大学

作者

  • 12篇陈浩
  • 10篇王韬
  • 4篇刘会英
  • 4篇张帆
  • 4篇马云飞
  • 3篇周平
  • 2篇赵新杰
  • 1篇矫文成
  • 1篇郭世泽
  • 1篇杨建
  • 1篇吴杨
  • 1篇周林
  • 1篇冯晓云
  • 1篇雷东

传媒

  • 3篇计算机应用研...
  • 2篇军械工程学院...
  • 1篇通信学报
  • 1篇华中科技大学...
  • 1篇上海交通大学...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇浙江大学学报...

年份

  • 1篇2018
  • 4篇2017
  • 1篇2016
  • 2篇2015
  • 1篇2014
  • 3篇2013
12 条 记 录,以下是 1-10
排序方式:
基于故障信息的SOSEMANUK猜测确定攻击被引量:1
2017年
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.
陈浩王韬张帆赵新杰
关键词:流密码
HIGHT密码代数故障分析被引量:4
2015年
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.
陈浩王韬张帆赵新杰孙也尊
对流密码Helix的代数故障攻击被引量:1
2014年
对Helix流密码算法首次提出一种代数故障攻击方法。将代数攻击和差分故障攻击结合,对Helix算法中的模加运算结构提出了一种通用的代数故障攻击模型,通过选择明文和故障注入,构建了Helix在该模型下的代数方程组,使用CryptoMiniSAT解析器求解方程组系统恢复密钥信息。实验结果表明,580次故障注入即可恢复Helix工作密钥除最高位外的248比特信息,剩余8比特密钥信息可以通过穷举得到。针对模2n加运算所提出代数故障攻击模型可以为其他流密码安全性分析提供一定的参考。
陈浩王韬刘会英周平冯晓云
关键词:差分故障攻击代数攻击HELIX
基于秘密共享的卫星网络组密钥管理方案被引量:1
2013年
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子.
矫文成周林吴杨陈浩
关键词:卫星网络组密钥管理秘密共享
对流密码LILI-128的差分故障攻击
2013年
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。
陈浩王韬刘会英
关键词:差分故障攻击流密码
轻量级分组密码LED旁路立方攻击研究
2017年
对CHES 2011会议上提出的轻量级分组密码LED进行旁路立方攻击研究。提出一种基于贪心策略的小立方体搜索方法,利用该方法确定了单比特泄露模型和汉明重泄露模型的泄露位;基于两种模型对LED密码进行旁路立方攻击,并对其攻击结果进行比较。仿真结果表明,基于单比特模型进行立方攻击,可将密钥搜索空间降低到28~211;基于汉明重模型,对第2、3轮的攻击可分别将密钥搜索空间降低到248、223。对两种模型比较发现,汉明重模型的多项式次数更高,立方大小分布更加集中。
马云飞王韬陈浩雷东
SIMON系列轻量级分组密码故障立方攻击被引量:1
2017年
针对SIMON密码按位与&运算特性以及现有立方攻击与故障攻击的不足,给出一种故障立方攻击方法.根据线性和二次多项式数量确定候选故障注入轮;利用差分特征表确定故障注入的具体位置;利用离线阶段求得的大量低次多项式,恢复部分轮密钥,并结合密钥猜测攻击恢复全轮密钥.结果表明:对SIMON32/64进行故障立方攻击,需要平均注入故障69次,计算复杂度为247.91,优于现有立方攻击;相比于差分故障攻击,采用故障立方攻击方法确定故障位置更有效,故障模型更易实现,且整个攻击过程具有自动化程度高的特点.该方法可为核心运算次数较低的轻量级分组密码提供借鉴.
马云飞王韬陈浩张帆楼潇轩许鲁珉杨文兵
关键词:SIMON
PRESENT代数故障攻击的改进与评估被引量:4
2016年
提出了一种基于代数分析的PRESENT故障攻击改进方法,将代数分析用于密码和故障方程构建,通过逆向构建加密方程来加快求解速度;提出了一种故障注入后的密钥剩余熵评估方法,可评估不同故障模型下的PRESENT抗故障攻击安全性;最后对智能卡上的8位智能卡上的PRESENT实现进行了时钟毛刺故障注入,最好情况下1次故障注入即可恢复主密钥,这是PRESENT故障攻击在数据复杂度上的最好结果。
黄静赵新杰张帆郭世泽周平陈浩杨建
立方攻击研究综述
2018年
立方攻击是一种基于高阶差分理论的新型代数攻击方法,只要输出比特能够表示成关于明文变量和密钥变量的低次多元方程,立方攻击就有可能攻破此类密码。近年来立方攻击研究迅速开展,取得了一系列重要的成果。首先介绍了立方攻击原理及其变种:非线性立方攻击、立方测试和动态立方攻击;总结了基于中间状态泄露和基于故障信息泄露的两种旁路立方攻击模型及容错机制,给出了立方攻击扩展研究内容;最后分析了已有研究的不足并预测了下一步可能的研究方向。
马云飞王韬陈浩黄长阳
关键词:高阶差分代数攻击
轻量级分组密码SIMON代数故障攻击被引量:1
2017年
针对SIMON现有故障攻击中存在的故障深度小、手工推导复杂等问题,给出一种代数故障攻击(AFA)方法。首先给出SIMON核心运算‘&’代数表示方法并构建全轮正确加密代数方程组;其次注入故障并将故障信息表示为代数方程,提供故障已知和故障未知两种模型,给出两种模型故障表示方法;最后利用Crypto Minisat-2.9.6解析器求解方程组恢复密钥。实验结果表明:利用单比特故障对SIMON32/64进行攻击,故障位置选取第26轮,故障已知和未知模型仅需5个和6个故障即可恢复全轮密钥;利用n比特宽度故障对SIMON128/128进行攻击,故障位置选取第65轮,两种模型均只需2个故障即可恢复全轮密钥。此外,对比故障已知和未知模型发现,随故障数递增密钥求解时间的决定因素将由故障信息量变为方程组计算量。
马云飞王韬陈浩黄长阳
关键词:SIMON代数攻击
共2页<12>
聚类工具0