您的位置: 专家智库 > >

李明明

作品数:7 被引量:9H指数:2
供职机构:解放军信息工程大学更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 3篇电子电信
  • 3篇自动化与计算...
  • 1篇文化科学

主题

  • 6篇轻量
  • 6篇轻量级
  • 6篇密码
  • 6篇分组密码
  • 3篇码分
  • 3篇密码分析
  • 2篇差分
  • 1篇院校
  • 1篇院校科研
  • 1篇专家库
  • 1篇专家型
  • 1篇教育
  • 1篇教育转型
  • 1篇不可能差分攻...
  • 1篇差分攻击
  • 1篇差分特征
  • 1篇BICLIQ...

机构

  • 7篇解放军信息工...

作者

  • 7篇李明明
  • 6篇郭建胜
  • 1篇韩霄
  • 1篇杨国辉

传媒

  • 3篇密码学报
  • 2篇软件学报
  • 1篇科教文汇
  • 1篇信息技术与网...

年份

  • 5篇2019
  • 1篇2018
  • 1篇2013
7 条 记 录,以下是 1-7
排序方式:
以专家型人员为重心通过构建“专家库”推动院校科研体系建设被引量:1
2013年
本文在实际分析院校工作中专家型人员重要作用的基础上,阐述了通过以构建院校"专家库"信息平台的方式推动院校科研体系建设的重要作用与意义,并基于一定的实践提出了在现有院校人员体制下开展"专家库"信息平台构建工作的几种可行和有效的途径。
韩霄杨国辉李明明
关键词:教育转型专家库
SPECK算法的不可能差分分析
2019年
分析了SPECK2n(2n=64,96,128)算法在不可能差分分析下的安全性。首先利用模加法差分的扩散性质,找到了SPECK2n(2n=64,96,128)算法的7轮不可能差分区分器。其次,基于找到的7轮不可能差分区分器,给出了SPECK64/128算法和SPECK128/256算法的11轮不可能差分分析,以及SPECK 96/144算法的10轮不可能差分分析,恢复了全部主密钥。这是SPECK2n/4n(2n=64,96,128)算法的首个不可能差分分析结果。
李明明何骏郭建胜
Midori-64算法的截断不可能差分分析被引量:3
2019年
分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5.
李明明郭建胜崔竞一徐林宏
关键词:密码分析
Piccolo算法的相关密钥-不可能差分攻击被引量:2
2019年
现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为28时,攻击所需的数据复杂度分别为258.6和262.3,存储复杂度分别为260.6和264.3计算复杂度分别为278和282.5;在选择相关密钥量为24时,攻击所需的数据复杂度均为262.6和262.3,存储复杂度分别为264.6和264.3,计算复杂度分别为277.93和2124.45.分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的.
徐林宏郭建胜崔竞一李明明
关键词:密码分析
SPECK系列算法不可能差分特征的分析被引量:1
2018年
SPECK系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法.徐洪等人通过分析模加法运算的差分扩散性质,找到了SPECK 32/64和SPECK 48/96算法的一些新的6轮不可能差分特征,并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能差分分析,这是目前最好的不可能差分攻击结果.本文进一步分析了SPECK系列算法在模整数加法差分扩散性质下的最长不可能差分特征.首先利用徐洪等人给出的模整数加法的差分扩散性质,分析SPECK 32算法加密方向与解密方向的差分扩散规律,从而证明了在该模整数加法的差分扩散性质下SPECK 32算法的不可能差分特征至多6轮,并给出了所有6轮不可能差分特征.其次,将该结果推广至SPECK 2n (2n=48, 64, 96, 128)算法,利用类似的方法,可证明在该模整数加法的差分扩散性质下SPECK 2n算法的不可能差分特征至多6轮,最后给出了其全部6轮不可能差分特征.
李明明郭建胜崔竞一徐林宏
ESF算法的截断不可能差分分析被引量:2
2019年
分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了80比特主密钥,其时间复杂度为277.39次13轮ESF算法加密,数据复杂度为261.99个选择明文.这是ESF算法目前最好的不可能差分分析结果.
李明明郭建胜崔竞一徐林宏
Piccolo算法的Biclique分析
2019年
Piccolo算法作为一种硬件实现极为高效的轻量级分组密码算法,对其的安全性评估一直是学术界研究的热点.本文中基于Biclique攻击的思想,结合算法轮函数结构和密钥扩展方面的性质,利用非平衡Biclique攻击和Stars攻击两种方法对Piccolo-80和Piccolo-128算法分别进行了安全性分析.其中,对于Piccolo-80算法,进行非平衡Biclique攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2^(36)、2^(11.12)和2^(79.03);进行Stars攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2、2^(8.12)和2^(79.31).对于Piccolo-128算法的这两种攻击分别所需的数据复杂度为2^(20)、2,存储复杂度为2^(11.17)、2^(8.19),计算复杂度为2^(127.05)、2^(127.40).与现有的攻击结果相比,增加考虑了存储复杂度,且在数据复杂度和计算复杂度方面均有一定的优化.
徐林宏郭建胜崔竞一李明明
关键词:密码分析
共1页<1>
聚类工具0