国家重点实验室开放基金(51436030105DZ0105)
- 作品数:8 被引量:23H指数:3
- 相关作者:胡予濮陈杰张跃宇韦永壮尹毅峰更多>>
- 相关机构:西安电子科技大学陕西国防工业职业技术学院桂林电子工业学院更多>>
- 发文基金:国家重点实验室开放基金国家自然科学基金国家教育部博士点基金更多>>
- 相关领域:电子电信自动化与计算机技术更多>>
- 一种新的6轮AES不可能差分密码分析方法被引量:9
- 2006年
- 给出了一个4轮AES的不可能差分特性:如果输入的明文对只有一个S-盒不同,那么4轮之后相应的密文对在同一列不可能出现3个不同的S-盒.利用该性质,在原来4轮不可能差分密码分析的基础上,前后各加一轮,提出了一种不可能差分密码分析6轮AES的新方法.该新方法需要299.5的选择明文,记忆存储空间为257分组,以及约286的6轮AES计算,且恢复密钥的错误概率仅为2-66.5.
- 陈杰张跃宇胡予濮
- 关键词:高级加密标准密码分析
- 基于多态性密码理论设计快速S盒
- 2006年
- 各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则.
- 尹毅峰李新社胡予濮
- 关键词:S盒多态性密码严格雪崩准则
- 低轮ARIA的不可能差分被引量:1
- 2006年
- 不可能差分是对分组密码的一种有效攻击方法.它是寻找不可能出现的差分关系,并排除满足这种关系的密钥,最终恢复出秘密密钥.分析了韩国新型分组密码算法ARIA的不可能差分.首先分析了ARIA混淆层的特性,构造了ARIA的4轮不可能差分,选择225.5个明文对,使其密文异或具有低64b为零的形式,利用4轮不可能差分特性对5轮的ARIA进行了分析.选择230个明文对对6轮ARIA进行分析.
- 李刚胡予濮李洁
- 关键词:分组密码ARIA
- 不可能差分分析高级加密标准被引量:5
- 2007年
- 不可能差分是通过寻找不可能出现的差分关系,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.研究了高级加密标准(AES)的不可能差分分析,利用AES-192和AES-256的密钥编排方案,结合时间-存储权衡攻击,提出了不可能差分密码分析7轮AES-192和8轮AES-256的方法.新方法分析7轮AES-192需要2^(94.5)选择明文,记忆存储空间为2^(129)分组,以及约2^(157)的7轮AES-192加密.新方法分析8轮AES-256需要2^(101)选择明文,记忆存储空间为2^(201)分组,以及约2^(228)的8轮AES-256加密.
- 陈杰胡予濮张跃宇
- 关键词:分组密码高级加密标准密码分析
- 利用P2P的网络特性构造多态性密码被引量:2
- 2007年
- 为了解决没有第三方认证的情况下,P2P网络通信过程中对等点的授权问题,本文基于P2P网络中对等点的信任度管理,提出了利用P2P网络结构的特点来构造一个多态性密码的新方法。该理论提供了可实现的自编译的密码通用模式。多态性密码采用一个伪随机数产生器,这个产生器包含许多简单的伪随机数产生器用于产生一个混乱的序列,此序列直接和明文位进行XOR运算。
- 尹毅峰薛鸿民
- 关键词:P2P多态性密码信任度
- 一种快速构造降次函数的新算法被引量:5
- 2005年
- 基于密码函数分拆的思想提出了一种快速有效构造降次函数g的新算法.该算法通过每次选取不同变量进行分拆,在函数分解﹂k/2」次后建立方程组,最后通过求解此方程组得到满足条件的降次函数g.新算法可以求解代数次数至多为﹂k/2」的降次函数g,使得函数f*g的代数次数至多为「k/2﹁.该算法计算复杂度为O(2k/2)w+2,在k较大时,小于已有算法的计算复杂度O((2k-1)w).结果表明,在很低的计算复杂度下,能快速构造出降次函数g.
- 陈杰胡予濮韦永壮
- 关键词:代数攻击计算复杂度布尔函数代数次数
- 基于ID的新签密方案的安全性分析被引量:2
- 2005年
- 签密作为一种新的密码学构件,能够同时实现数字签名和消息加密两项功能,比先签名后加密的常规做法更为有效。近来,Nalla和Reddy利用Wei配对技术提出了一种新的基于身份(ID)的签密方案,并声称该方案是安全有效的。然而,本文指出:Nalla和Reddy的签密方案对于联合伪造攻击是脆弱的。基于本文的攻击方法:任何两个签名者均可成功地进行联合伪造签密,并使得权威机构都无法区分。
- 韦永壮周胜源胡予濮
- 关键词:签密消息加密伪造攻击密码学签名者
- 对自缩序列生成器的错误攻击被引量:1
- 2006年
- 通过改变线性反馈移位寄存器的内部状态对自缩生成器实施了错误攻击,通过修改控制时钟对互缩生成器进行了相移错误攻击.结果表明,对于互缩生成器,攻击者仅需实施n=max{n1,n2}次的相移延迟就可以获得密钥种子.对于自缩生成器,攻击者至多改变n次寄存器的比特值就可以获得密钥种子.
- 高军涛胡予濮李雪莲