李瑞林
- 作品数:37 被引量:66H指数:6
- 供职机构:国防科学技术大学更多>>
- 发文基金:国家自然科学基金信息安全国家重点实验室开放基金国家重点实验室开放基金更多>>
- 相关领域:电子电信自动化与计算机技术文化科学理学更多>>
- 一种样本筛选方法、装置、设备及计算机可读存储介质
- 本发明公开了一种样本筛选方法、装置、设备及计算机可读存储介质,应用于网络安全领域,包括:获取待筛选样本对应的待筛选恶意代码特征;计算待筛选恶意代码特征对应的待筛选特征向量;调用恶意代码检测基础模型计算待筛选特征向量对应的...
- 王剑陈炯峄黄恺杰苏云飞胡鸿略李瑞林冯超
- 分组密码的分析与设计
- 随着计算机网络和通信技术的飞速发展,现代社会已经步入信息时代。人们对信息的安全存储、处理和传输的需求越来越迫切,信息的安全保护问题已经显得十分突出。密码学作为信息安全领域的基石,是各类信息安全技术的基础,它由各种各样的加...
- 李瑞林
- 关键词:分组密码分析方法设计理论可证明安全
- KeeLoq和SHACAL-1算法的差分故障攻击
- 本文研究了两个非平衡Feistel结构密码KeeLoq和SHACAL-1对差分故障攻击的免疫性。采用面向比特的差分故障攻击方法对KeeLoq算法进行分析,理论分析和实验结果表明平均需要诱导11个错误即可恢复KeeLoq的...
- 李琳李瑞林谢端强李超
- 关键词:分组密码差分故障分析
- 内存错误检测方法、装置、设备及介质
- 本发明涉及计算机技术领域,公开了一种内存错误检测方法、装置、设备及介质,该方法包括:提取源代码的基础程序信息;对基础程序信息中函数、变量、内存对象的高层语义信息进行解析;将程序进程内存空间进行布局划分,得到主内存和用于检...
- 王晓磊张斌冯超李瑞林
- 轻量级分组密码KeeLoq的故障攻击被引量:8
- 2010年
- 基于面向字节的随机故障模型,通过分析KeeLoq算法中非线性函数(NLF)的差分性质,提出了对KeeLoq算法的差分故障攻击。理论分析和实验结果表明,恢复1比特密钥信息平均只需要0.707617个错误。
- 游建雄李瑞林李超
- 关键词:分组密码KEELOQ差分故障分析
- 对完整轮数ARIRANG加密模式的相关密钥矩形攻击被引量:2
- 2011年
- 对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。
- 张鹏李瑞林李超
- 关键词:分组密码散列函数ARIRANG
- 对序列密码统计测试的新方法
- 2012年
- 对密钥流的统计分析是序列密码算法设计与分析中的重要内容。文中从随机布尔函数和随机向量值函数的Walsh谱的分布特性出发,对同步序列密码提出了两种新的选择IV统计分析方法。并利用这些新方法对入选eSTREAM计划的Grainv0、Grainv1和Trivium算法进行了统计测试。结果表明,Grainv0和Grainv1的伪随机性没有达到最好。
- 李恒李瑞林谢端强
- 关键词:WALSH谱
- Linux主机网络通信安全防护方法和装置
- 本申请涉及一种Linux主机网络通信安全防护方法和装置。所述方法包括:当网络拓扑变化时,清空白名单列表,并且通过Linux内核的Netfilter框架拦截未知网络通信行为;将拦截的未知网络通信行为实时通知系统用户,并且等...
- 张斌吴波李润浩冯超李瑞林王剑唐朝京
- Zodiac算法新的Square攻击被引量:7
- 2010年
- 该文重新评估了Zodiac算法抗Square攻击的能力。Zodiac算法存在8轮Square区分器,该文首先根据算法的结构特性,给出了Zodiac的4个等价结构,而后利用等价结构得到了两个新的9轮Square区分器。利用新的区分器,对不同轮数的Zodiac算法实施了Square攻击,对12轮,13轮,14轮,15轮和16轮Zodiac的攻击复杂度分别为237.3,262.9,296.1,2137.1和2189.5次加密运算,选择明文数分别为210.3,211,211.6,212.1和212.6。结果表明:完整16轮192bit密钥的Zodiac算法是不抗Square攻击的。
- 张鹏李瑞林李超
- 关键词:密码学SQUARE攻击
- KeeLoq和SHACAL-1算法的差分故障攻击被引量:11
- 2008年
- 研究了两个非平衡Feistel结构密码KeeLoq和SHACAL-1对差分故障攻击的免疫性.采用面向比特的差分故障攻击方法对KeeLoq算法进行分析,理论分析和实验结果表明平均需要诱导11个错误就可以恢复KeeLoq的1比特密钥信息;采用面向字的差分故障攻击方法对SHACAL-1算法进行分析,实验结果显示平均需要诱导6个错误即可恢复SHACAL-1的32比特密钥信息.这表明这两个分组密码算法对差分故障攻击是不免疫的.
- 李琳李瑞林谢端强李超
- 关键词:KEELOQ分组密码差分故障分析