您的位置: 专家智库 > >

郭建胜

作品数:44 被引量:119H指数:6
供职机构:解放军信息工程大学更多>>
发文基金:中国博士后科学基金国家自然科学基金河南省杰出青年科学基金更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 39篇期刊文章
  • 5篇会议论文

领域

  • 29篇电子电信
  • 17篇自动化与计算...
  • 1篇理学

主题

  • 34篇密码
  • 18篇分组密码
  • 17篇码分
  • 17篇密码分析
  • 10篇图像
  • 10篇图像加密
  • 10篇加密
  • 9篇加密算法
  • 8篇混沌
  • 8篇混沌密码
  • 8篇差分
  • 6篇轻量
  • 6篇轻量级
  • 5篇量子
  • 4篇图像加密算法
  • 4篇差分攻击
  • 3篇入侵
  • 3篇密码算法
  • 3篇ARIA
  • 3篇差分特征

机构

  • 44篇解放军信息工...
  • 2篇西安卫星测控...
  • 1篇重庆邮电大学
  • 1篇商丘职业技术...
  • 1篇中国人民解放...

作者

  • 44篇郭建胜
  • 9篇刘翼鹏
  • 7篇沈林章
  • 6篇李明明
  • 5篇罗伟
  • 4篇金晨辉
  • 4篇张锋
  • 3篇王坤
  • 3篇张磊
  • 2篇王琨
  • 2篇潘志舒
  • 1篇张涛
  • 1篇陈哲
  • 1篇冯春海
  • 1篇郭云飞
  • 1篇张聪娥
  • 1篇郭渊博
  • 1篇张少武
  • 1篇曹进克
  • 1篇王诚琳

传媒

  • 5篇电子学报
  • 4篇信息工程大学...
  • 4篇密码学报
  • 3篇电子与信息学...
  • 3篇通信学报
  • 3篇信息技术与网...
  • 2篇计算机工程
  • 2篇软件学报
  • 1篇系统工程与电...
  • 1篇计算机研究与...
  • 1篇计算机学报
  • 1篇河南大学学报...
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇上海交通大学...
  • 1篇光学学报
  • 1篇计算机应用研...
  • 1篇高校应用数学...
  • 1篇青岛大学学报...
  • 1篇中国科学院研...

年份

  • 6篇2019
  • 3篇2018
  • 3篇2017
  • 4篇2016
  • 4篇2015
  • 2篇2014
  • 3篇2013
  • 4篇2011
  • 1篇2010
  • 2篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2005
  • 4篇2004
  • 2篇2003
44 条 记 录,以下是 1-10
排序方式:
MIBS算法的积分攻击被引量:8
2014年
对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复杂度和时间复杂度分别为228和252.7,攻击10轮MIBS-80的数据复杂度和时间复杂度分别为228.2和253.2。分析结果表明,10轮MIBS算法对积分攻击是不免疫的,该积分攻击的轮数和数据复杂度上都要优于已有的积分攻击。
潘志舒郭建胜曹进克罗伟
关键词:分组密码密码分析
高效短种子量子密钥分配保密放大方案设计被引量:4
2017年
针对目前保密放大方案存在的随机种子使用量大的问题,提出了一种基于模块化广义Trevisan随机提取器结构的量子密钥分配(QKD)保密放大的设计方案,并借助量子边信息分析理论,给出了该方案的安全性证明。结果表明,该方案不仅能够抵抗量子攻击,而且能有效节约随机种子,实现可扩展的高效保密放大。
刘翼鹏郭建胜崔竞一
关键词:量子光学量子密码量子密钥分配
Crypton算法的不可能差分分析被引量:3
2017年
Crypton算法是基于Square算法设计的SPN结构类密码算法,由于其具备良好的软硬件性能而引起了广泛的关注.对Crypton分组密码算法在不可能差分分析下的安全性进行了研究.通过分析Crypton算法扩散层的性质,指出了现有7轮Crypton算法不可能差分分析中存在的问题,结合快速排序、分割攻击与早夭技术对7轮Crypton算法的不可能差分分析进行了改进,降低了其数据复杂度与时间复杂度;同时,通过并行使用4条不可能差分区分器,结合密钥扩展算法的性质给出了7轮Crypton算法的多重不可能差分分析结果,恢复了算法的主密钥;最后,在7轮Crypton算法的不可能差分分析的基础上向后拓展1轮,给出了8轮Crypton-256算法的不可能差分分析,恢复了其主密钥,其数据复杂度为2103个选择明文,时间复杂度为2^(214)次8轮Crypton加密,存储复杂度为2^(154.4)B.研究结果表明:结合算法的性质及多种技术给出了Crypton算法目前最优的不可能差分分析结果.
崔竞一郭建胜刘翼鹏
关键词:分组密码密码分析
6轮ARIA的最优不可能差分分析
2011年
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密.
张磊郭建胜
关键词:分组密码ARIA
输出反馈模式在量子随机数提取器中的应用被引量:1
2016年
随机数提取器是一类输入伪随机源和一串真随机种子,输出真随机数的函数.1999年Trevisan等人通过分析伪随机数生成器与随机数提取器之间的关系,提出了一种构造随机数提取器的方法—Trevisan结构.Anindya De等人在2012年给出了Trevisan结构在量子边信息下的安全性分析.本文分析研究了Trevisan随机数提取器结构的优缺点,针对其随机种子使用量较大的问题,利用输出反馈模式对随机种子进行预处理,通过结合简化的5圈DES算法对初始随机种子进行伪随机扩展的方法,一定程度上缩小了真随机种子的使用量.并将提取器结构模块化,设计了一类种子使用量较小且在量子边信息下安全的强随机数提取器.同时,给出了这类提取器在量子边信息下的安全性证明.最后,结合一比特提取器—Xor-code,给出了改进后提取器的具体实现参数及与Trevisan提取结构的对比分析.在理想情况下,利用输出反馈模式扩展随机种子的方法可以将真随机种子的使用量由原来的O(log^(3)n)减少到O(logn).分析结果表明,本文设计了一类节约资源的量子边信息下安全的强随机数提取器.
刘翼鹏郭建胜崔竞一
LBlock算法的相关密钥-不可能差分攻击被引量:4
2015年
该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2^(65.2)和2^(65.6)个选择明文,计算复杂度分别为2^(66.2)次23轮LBlock算法加密和2^(66.6)次24轮LBlock算法加密,存储复杂度分别为2^(61.2)和2^(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮.
黄永洪郭建胜罗伟
关键词:分组密码密码分析
对基于广义猫映射的一个图像加密系统的已知图像攻击被引量:36
2005年
证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。
郭建胜金晨辉
关键词:混沌密码猫映射图像加密加密算法密码分析
有限域F_q上轮换矩阵的特征多项式与极小多项式被引量:1
2003年
给出有限域Fq上n×n轮换矩阵的特征多项式和极小多项式的表达式,并给出当n=2v时,二元域F2上n×n轮换矩阵的特征多项式与极小多项式相等的充要条件,即轮换矩阵circ(c0,c1,…,c2v-1)的特征多项式与极小多项式相等当且仅当c1+c3+c5+…c2v-1为奇数或0时.
关杰郭建胜
关键词:特征多项式极小多项式
对一个对称图像加密方案的已知图像攻击被引量:4
2007年
针对一个对称图像加密方案在已知图像条件下的安全性,给出了求解加密方案等效密钥的攻击算法。该算法基于加密方案所使用的3D混沌猫映射的仿射特性,在已知图像的条件下,通过求解三个线性无关的加密前后的图像像素灰度值点,可获得3D混沌猫映射的全部等效密钥参数。通过穷尽方法可以求出加密算法的其余等效密钥。给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性。通过分析证明了《A Symmetric Image Encryption Scheme Based on 3D Chaotic Cat Maps》一文设计的图像加密算法在已知图像攻击下是不安全的。
郭建胜张聪娥金晨辉
关键词:密码技术密码算法图像加密
Eagle-128算法的相关密钥-矩形攻击被引量:1
2014年
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。
罗伟郭建胜
关键词:分组密码密码分析
共5页<12345>
聚类工具0