您的位置: 专家智库 > >

丁林

作品数:10 被引量:38H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金国防科技保密通信重点实验室基金更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 7篇期刊文章
  • 2篇学位论文
  • 1篇会议论文

领域

  • 8篇电子电信
  • 1篇自动化与计算...
  • 1篇理学

主题

  • 9篇密码
  • 8篇码分
  • 8篇密码分析
  • 3篇流密码
  • 3篇差分
  • 2篇序列密码
  • 2篇差分攻击
  • 2篇初始化
  • 2篇初始化算法
  • 1篇代数攻击
  • 1篇折中
  • 1篇无线
  • 1篇无线蓝牙
  • 1篇蓝牙
  • 1篇PY
  • 1篇V2
  • 1篇WG
  • 1篇K2
  • 1篇MOD
  • 1篇不可能差分攻...

机构

  • 10篇解放军信息工...
  • 1篇中国人民解放...

作者

  • 10篇丁林
  • 8篇关杰
  • 3篇詹英杰
  • 2篇张中亚
  • 1篇张应杰
  • 1篇刘树凯

传媒

  • 1篇电子与信息学...
  • 1篇系统科学与数...
  • 1篇通信学报
  • 1篇北京大学学报...
  • 1篇电子学报
  • 1篇上海交通大学...
  • 1篇软件学报

年份

  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 4篇2012
  • 3篇2011
10 条 记 录,以下是 1-10
排序方式:
针对E0算法的猜测决定攻击CCNIS2011
对短距离无线蓝牙技术中使用的E0 序列密码算法进行了猜测决定攻击,攻击中利用线性逼近的方法做出了一个巧妙的攻击假设,降低了攻击所需的猜测量,并且通过一个检验方程降低了候选状态的数量,攻击的计算复杂度为O(2 76),需要...
詹英杰丁林关杰
关键词:密码分析无线蓝牙
对简化版LBLock算法的相关密钥不可能差分攻击被引量:14
2012年
LBLOCK是吴文玲等人于2011年设计的一种轻量级密码算法。该文利用一个特殊的相关密钥差分特征,对19轮的LBlock算法进行了相关密钥不可能差分攻击,攻击的计算复杂度为70.0O(2),所需要的数据量为264。进一步,提出了一种针对21轮LBlock的相关密钥不可能差分攻击,计算复杂度为71.5O(2),数据量为263。
詹英杰关杰丁林张中亚
关键词:密码分析
Trivium流密码的基于自动推导的差分分析被引量:5
2014年
Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效的区分攻击,仅需226个选择IV,区分优势为0.999665,攻击结果远优于已有的线性密码分析和多线性密码分析.将该技术应用于更多轮的Trivium算法和由Turan和Kara提出的修改Trivium算法,结果表明,初始化轮数低于359的Trivium算法不能抵抗差分分析,修改Trivium算法在抵抗差分分析方面优于原Trivium算法.
丁林关杰
关键词:密码分析差分分析流密码
基于NLFSR的序列密码算法的分析方法研究
2004年启动的欧洲eSTREAM工程极大地推动了国际序列密码算法设计与分析的发展,NLFSR (Non-Linear Feedback Shift Register)作为一种新的驱动部件被用于序列密码算法的设计中,基于...
丁林
关键词:序列密码密码分析代数攻击GRAIN
文献传递
SNOW3G与ZUC流密码的猜测决定攻击被引量:15
2013年
SNOW3G流密码算法是3G Partnership Project(3GPP)中实现数据保密性和数据完整性的标准算法UEA2&UIA2的核心,ZUC是3GPP中加密算法128-EEA3和完整性保护算法128-EIA3的核心.至今还没有针对SNOW3G进行猜测决定攻击的研究结果出现.对SNOW3G进行了猜测决定攻击,其计算复杂度为2320,所需数据量为9个32比特密钥字.通过对ZUC算法设计的分析,将ZUC算法中基于32比特字的非线性函数转化为基于16比特半字的非线性函数,提出了基于16比特半字的猜测决定攻击,其计算复杂度为2392,所需数据量为9个32比特密钥字,该结果优于已有的针对ZUC的猜测决定攻击.分析结果表明,尽管ZUC算法的内部状态规模小于SNOW3G,在抵抗猜测决定攻击方面,ZUC明显优于SNOW3G.
关杰丁林刘树凯
关键词:密码分析3GPP
修改Trivium流密码算法的滑动攻击被引量:1
2012年
基于求解非线性方程组,对Sonmez等提出的修改Trivium算法进行了滑动攻击,找到了多于285的滑动对,远远大于原Trivium算法的滑动对数(239).在假设获得一个滑动对的基础上,攻击者可以恢复出修改Trivium算法的全部80bit密钥,计算复杂度为O(235).
关杰丁林
关键词:密码分析初始化算法
序列密码初始化算法的安全性分析
初始化算法是序列密码算法的重要组成部分,初始化算法的安全性直接影响着序列密码算法的安全性。本文以序列密码初始化算法与密钥流生成算法之间差异程度的大小为标准,将初始化算法的设计分为结构相同型序列密码算法、结构相似型序列密码...
丁林
关键词:密码分析序列密码K2PY
文献传递
(X+K)mod 2~n运算和XK运算异或差值的概率分析及其应用
2011年
对(X+K)mod 2~n运算和X⊕K运算异或差值函数的概率分布规律进行了研究,并基于穷举攻击中"大概率优先选取"原则,给出了一个解决(X+K)mod 2~n和X⊕K等价问题的计算复杂度为O(n)的算法,基于此对Hawkes等人针对SNOW1.0的猜测决定攻击进行了改进,使其数据量由O(2^(95))降为O(2^(90)),而计算复杂度由O(2^(224))略微提高到O(2^(224.482)).
关杰丁林张应杰
一个改进的Salsa20流密码算法被引量:1
2011年
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。
张中亚关杰丁林
关键词:流密码差分攻击
基于E_0算法的猜测决定攻击被引量:2
2012年
对短距离无线蓝牙技术中使用的E0序列密码算法进行了猜测决定攻击,攻击中利用线性逼近的方法做出了一个巧妙的攻击假设,降低了攻击所需的猜测量,并且通过一个检验方程降低了候选状态的数量,攻击的计算复杂度为O(276),需要约988bit密钥流,属于短密钥流攻击。相对于长密钥流攻击,短密钥流攻击所需的密钥流不超过2 745bit,对E0的安全性更具威胁。与目前已有的针对E0的短密钥流攻击相比,所提出猜测决定的攻击结果是最好的。
詹英杰丁林关杰
关键词:密码分析
共1页<1>
聚类工具0