您的位置: 专家智库 > >

国家自然科学基金(61173191)

作品数:33 被引量:65H指数:5
相关作者:王韬刘会英赵新杰吴杨郭世泽更多>>
相关机构:军械工程学院中国人民解放军军械工程学院中国北方电子设备研究所更多>>
发文基金:国家自然科学基金军内科研计划重点项目国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信兵器科学与技术更多>>

文献类型

  • 31篇中文期刊文章

领域

  • 27篇自动化与计算...
  • 3篇电子电信
  • 1篇兵器科学与技...

主题

  • 12篇密码
  • 9篇分组密码
  • 5篇差分
  • 4篇代数
  • 4篇加密
  • 4篇LED
  • 3篇特征值
  • 3篇轻型
  • 3篇网络编码
  • 3篇可满足性
  • 3篇差分故障攻击
  • 2篇轻量
  • 2篇轻量级
  • 2篇网络
  • 2篇威胁分析
  • 2篇泄露
  • 2篇立方体
  • 2篇流密码
  • 2篇聚类
  • 2篇会话

机构

  • 19篇军械工程学院
  • 10篇中国人民解放...
  • 6篇中国北方电子...
  • 3篇康涅狄格大学
  • 1篇哈尔滨工业大...
  • 1篇南京理工大学
  • 1篇清华大学
  • 1篇浙江大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇航天恒星科技...

作者

  • 24篇王韬
  • 16篇刘会英
  • 11篇赵新杰
  • 9篇吴杨
  • 7篇郭世泽
  • 7篇李进东
  • 5篇陈浩
  • 5篇冀可可
  • 4篇寇应展
  • 4篇张帆
  • 4篇雷东
  • 3篇周平
  • 1篇矫文成
  • 1篇黄静
  • 1篇杨鸾
  • 1篇李杰
  • 1篇郑天明
  • 1篇邢萌
  • 1篇王湛昱
  • 1篇王兆丰

传媒

  • 7篇军械工程学院...
  • 4篇计算机应用研...
  • 2篇计算机学报
  • 2篇华中科技大学...
  • 2篇计算机工程
  • 2篇计算机应用
  • 1篇宇航学报
  • 1篇火力与指挥控...
  • 1篇通信学报
  • 1篇上海交通大学...
  • 1篇小型微型计算...
  • 1篇计算机仿真
  • 1篇控制与决策
  • 1篇成都信息工程...
  • 1篇计算机工程与...
  • 1篇信息安全与通...
  • 1篇Wuhan ...
  • 1篇China ...

年份

  • 5篇2016
  • 6篇2015
  • 4篇2014
  • 12篇2013
  • 4篇2012
33 条 记 录,以下是 1-10
排序方式:
HIGHT密码代数故障分析被引量:4
2015年
提出了一种轻量级分组密码HIGHT的代数故障分析方法,并对其安全性进行了评估.首先提出了一种高效的故障位置确定方法,并分析了故障的最大注入深度;然后利用代数方法构建HIGHT密码等效代数方程组,通过故障攻击手段获取故障密文,并对故障传播情况进行分析,将涉及的全部密钥和加密中间状态用代数方程组表示,实现故障信息最大化利用;最后从理论上分析了攻击所需故障注入次数并在不同故障模型下进行了攻击实验,使用CryptoMinisat解析器求解代数方程组恢复密钥信息.结果表明:与现有攻击相比,该方法攻击所需故障注入次数少,分析过程简单,有效性和通用性好.
陈浩王韬张帆赵新杰孙也尊
一种网络编码机密性保障机制——C-Coding
2015年
为了解决现有网络编码的机密性保障机制不能抵御全局的窃听攻击,并且需要牺牲一定的带宽以实现香农安全的问题,提出了一种机密性保障机制C-Coding以抵御针对网络编码的全局窃听攻击。对随机线性编码的机密性进行了定量分析并运用于C-Coding。理论分析和攻击实验表明该机制可在全局窃听假设下为基于网络编码的传输提供较高的机密性保障。实验结果显示在密钥长度不小于13时,受遗传算法攻击时成功概率几乎为0。使用该机制能较好地保证基于编码的网络传输的安全高效。
朱馨培寇应展王韬杨鸾
关键词:网络编码
编码感知的机会路由算法研究
2014年
提出一种编码感知的机会路由算法——CAR.它利用机会传输增加编码机会,并通过引入一系列参数衡量"机会"好坏,创造性地解决了交叉数据流下机会路由转发节点的选取问题,解决了流间网络编码和机会路由算法结合时数据包上下跳节点"已知"与"未知"的矛盾.CAR算法能够最大化每次编码传输中原始数据包的个数,仿真表明,它能够显著提高可靠传输协议以及整个网络的传输性能.通过机会传输实现多用户分集,可显著增加流间网络编码机会,引入的转发延时也可增加流间网络编码机会.
朱馨培寇应展杨鸾
关键词:机会路由网络编码
对流密码Helix的代数故障攻击被引量:1
2014年
对Helix流密码算法首次提出一种代数故障攻击方法。将代数攻击和差分故障攻击结合,对Helix算法中的模加运算结构提出了一种通用的代数故障攻击模型,通过选择明文和故障注入,构建了Helix在该模型下的代数方程组,使用CryptoMiniSAT解析器求解方程组系统恢复密钥信息。实验结果表明,580次故障注入即可恢复Helix工作密钥除最高位外的248比特信息,剩余8比特密钥信息可以通过穷举得到。针对模2n加运算所提出代数故障攻击模型可以为其他流密码安全性分析提供一定的参考。
陈浩王韬刘会英周平冯晓云
关键词:差分故障攻击代数攻击HELIX
基于碰撞模型的LED代数旁路攻击被引量:2
2013年
针对轻型分组密码LED提出了一种基于碰撞模型的代数旁路攻击。利用代数攻击方法建立密码算法等效布尔代数方程组,采集算法运行中泄露的功耗信息并转换为碰撞信息,并将碰撞信息转换成额外方程组,从而利用CryptoMiniSAT解析器求解密钥。实验结果表明:旁路碰撞信息可有效降低方程组求解的复杂度;已知明文条件下,利用2轮最少50%的随机碰撞信息,即可在158.5 s内恢复64 bit LED完整密钥。此外,该方法也可用于其他分组密码功耗碰撞分析。
冀可可王韬赵新杰刘会英
关键词:LED
分组密码算法密文的统计检测新方法研究被引量:6
2015年
为评估分组密码算法密文的统计分布特征,从统计密文中比特0和1的频数、连续比特0和1的频数及固定分块长度内比特1出现频数的角度出发,定义了对应的密文统计检测值.通过对比分析不同分组密码算法密文统计检测值间的差异性,进一步挖掘出检测值中所包含的显著特征值.对AES、Camellia、DES及3DES算法密文的统计检测结果表明,提出的方法可有效提取对应分组密码算法密文的统计检测值及其显著特征值.
吴杨王韬李进东
关键词:分组密码
网络编码数据传输的联合保障机制
2014年
为了提高基于网络编码的数据传输的完整性、机密性和隐私性,提出了一种使用数字水印、栈混洗和信息认证码(MAC)等技术的安全保障机制。该机制通过异或(XOR)加密和栈混洗技术来混淆信息,提供机密性和隐私保证;通过数字水印将信息认证码随机插入混淆后的信息,进而提高机密性;中间转发节点通过验证部分信息认证码来提供完整性保证。仿真结果表明,该机制能有效降低污染信息传播跳数(低于1.5跳),即使拥有25个共谋攻击者和密钥池大小为100时,共谋概率也仅为0.1。理论分析和仿真实验证明,所提机制使得基于网络编码的数据传输能以较低的性能开销抵抗偷听攻击、流量分析攻击和污染攻击。
朱馨培寇应展王湛昱
关键词:网络编码数据传输数字水印
对流密码LILI-128的差分故障攻击
2013年
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。
陈浩王韬刘会英
关键词:差分故障攻击流密码
Analysis on the Parameter Selection Method for FLUSH+RELOAD Based Cache Timing Attack on RSA被引量:2
2015年
FLUSH+RELOAD attack is recently proposed as a new type of Cache timing attacks.There are three essential factors in this attack,which are monitored instructions.threshold and waiting interval.However,existing literature seldom exploit how and why they could affect the system.This paper aims to study the impacts of these three parameters,and the method of how to choose optimal values.The complete rules for choosing the monitored instructions based on necessary and sufficient condition are proposed.How to select the optimal threshold based on Bayesian binary signal detection principal is also proposed.Meanwhile,the time sequence model of monitoring is constructed and the calculation of the optimal waiting interval is specified.Extensive experiments are conducted on RSA implemented with binary square-and-multiply algorithm.The results show that the average success rate of full RSA key recovery is89.67%.
ZHOU PingWANG TaoLI GuangZHANG FanZHAO Xinjie
基于汉明重的MIBS密码代数旁路攻击被引量:1
2013年
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.
刘会英王韬郭世泽赵新杰
关键词:可满足性
共4页<1234>
聚类工具0