田玉丹
- 作品数:5 被引量:4H指数:1
- 供职机构:桂林电子科技大学更多>>
- 发文基金:国家自然科学基金广西无线宽带通信与信号处理重点实验室主任基金广西壮族自治区自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 认证加密算法SCREAM及iSCREAM的新伪造攻击被引量:4
- 2016年
- 认证加密算法能同时提供信息的加解密及完整性检验两个功能,它已被广泛应用于各种网络安全系统中。最近伴随着欧洲CAESAR密码算法的征集活动,认证加密算法倍受业界关注。SCREAM算法凭借其新颖的设计理念和算法结构,已经顺利入围CAESAR竞选中的第二轮候选算法。而该算法是否存在新的安全性问题是目前的研究热点之一。基于SCREAM参数的变化特点,利用累加值碰撞的思想提出了一种新的伪造攻击。研究结果表明,新攻击成功的概率为1,所需的时间复杂度及数据复杂度均可忽略;此外该攻击同样适用于SCREAM的一种变体算法,即i SCREAM。与已有的攻击相比较,新攻击所需的复杂度更低,攻击范围更灵活有效。
- 田玉丹韦永壮
- 关键词:SCREAM伪造攻击CAESAR
- iPMAC及VPMAC的伪造攻击
- 2017年
- 消息认证码(MAC)是保证信息完整性传输的重要手段,目前已广泛应用于各种安全系统中。iPMAC和VPMAC由于其平行的结构模式成为了消息认证码的典型代表。而iPMAC和VPMAC是否存在新的安全性问题,是目前业界讨论的热点问题之一。根据iPMAC输入参数的可变性,利用碰撞的基本思想提出了针对iPMAC的伪造攻击。该攻击在已知输入输出对应关系的基础上寻找出一组新的对应关系。结果表明,该攻击经一次解密模型访问后成功伪造的概率为0.5。这一攻击同样适用于VPMAC。
- 田玉丹韦永壮
- 关键词:伪造攻击认证加密
- 认证加密模型JAMBU的新分析被引量:1
- 2017年
- 根据JAMBU模型的结构特点——相关数据和明文可以相互转化,利用伪造攻击等基本思想提出了"随机数重复利用"的分析方法。结果表明,该分析所需数据复杂度为2^(n/2),时间复杂度为4×(2^(n/2))。与已有分析结果相比,该分析数据复杂度更低。
- 田玉丹韦永壮
- 关键词:伪造攻击CAESAR认证加密
- 若干认证加密算法的安全性分析
- 田玉丹
- 文献传递
- 密码学与信息安全
- 韦永壮丁勇张润莲武小年唐志芳李登辉熊婉君田玉丹万刘蝉赵颖姚
- 课题来源:广西壮族自治区科学技术厅(杰出青年基金项目)。对称密码作为主流的信息加密体制,在信息与网络安全领域发挥着重要的作用。密码S盒(又称黑盒)是对称密码算法的“心脏”部件,其代数性质很大程度决定着整个密码算法的安全强...
- 关键词:
- 关键词:密码学信息安全伪装方法