您的位置: 专家智库 > >

刘会英

作品数:35 被引量:92H指数:7
供职机构:军械工程学院更多>>
发文基金:国家自然科学基金河北省自然科学基金河北省科技厅资助项目更多>>
相关领域:自动化与计算机技术电子电信兵器科学与技术更多>>

文献类型

  • 33篇期刊文章
  • 2篇会议论文

领域

  • 31篇自动化与计算...
  • 2篇电子电信
  • 1篇兵器科学与技...

主题

  • 11篇密码
  • 8篇分组密码
  • 6篇差分
  • 5篇代数
  • 5篇旁路攻击
  • 4篇代数攻击
  • 4篇水印
  • 4篇CACHE计...
  • 4篇LED
  • 3篇轻型
  • 3篇可满足性
  • 3篇PRESEN...
  • 3篇AES
  • 3篇差分故障攻击
  • 3篇篡改
  • 3篇CACHE
  • 2篇签名
  • 2篇泄露
  • 2篇立方体
  • 2篇流密码

机构

  • 23篇中国人民解放...
  • 12篇军械工程学院
  • 10篇中国北方电子...
  • 4篇康涅狄格大学
  • 1篇中国人民解放...
  • 1篇南京理工大学
  • 1篇清华大学
  • 1篇航天恒星科技...

作者

  • 35篇刘会英
  • 26篇王韬
  • 21篇赵新杰
  • 13篇郭世泽
  • 7篇冀可可
  • 6篇文家福
  • 5篇张政保
  • 5篇周平
  • 4篇陈浩
  • 4篇张帆
  • 3篇寇应展
  • 3篇吴克辉
  • 2篇李占德
  • 2篇王嘉祯
  • 2篇冯帆
  • 2篇黄子龙
  • 2篇周林
  • 1篇矫文成
  • 1篇郭景涛
  • 1篇王惠萍

传媒

  • 6篇军械工程学院...
  • 4篇计算机技术与...
  • 3篇通信学报
  • 3篇计算机学报
  • 3篇计算机应用研...
  • 3篇计算机科学
  • 2篇华中科技大学...
  • 2篇计算机工程与...
  • 1篇宇航学报
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇计算机仿真
  • 1篇成都信息工程...

年份

  • 1篇2015
  • 1篇2014
  • 14篇2013
  • 8篇2012
  • 6篇2011
  • 3篇2010
  • 2篇2009
35 条 记 录,以下是 1-10
排序方式:
一种基于时间戳的DCT域零水印方案被引量:2
2009年
提出了一种新的基于时间戳的DCT域图像零水印方案。原始图像进行分块DCT变换后,选取DCT域低频系数作为重要特征,通过混沌置乱与逻辑运算生成零水印,并为生成的零水印加盖时间戳以防止攻击者通过伪造零水印信息来混淆作品版权。在检测过程中利用原始图像几何矩进行水印的二次检测,有效地提高了零水印算法抗攻击能力。实验结果表明,该方案能很好地抵抗JPEG压缩,叠加噪声,裁剪,旋转等攻击,具有较好的可行性和安全性,能很好地实现版权保护功能。
刘会英张政保文家福冯帆
关键词:时间戳几何矩零水印
基于汉明重的MIBS密码代数旁路攻击被引量:1
2013年
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数旁路攻击;汉明重推断正确条件下,利用1条功耗轨迹中4轮汉明重信息泄露可成功恢复完整密钥;汉明重推断部分正确条件下,基于SAT,PBOPT和LP这3种代数方程组求解方法,可分别在汉明重推断错误率不超50%,65%和60%的情况下成功恢复MIBS完整密钥.
刘会英王韬郭世泽赵新杰
关键词:可满足性
DES密码旁路立方体分析
2013年
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15.
刘会英王韬郭世泽赵新杰
关键词:DES分组密码
一种针对PRESENT的改进旁路Cube分析方法
2012年
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.
冀可可王韬赵新杰刘会英
关键词:非线性等式PRESENT
针对AES的深度和宽度差分故障分析
基于AES第8轮单字节深度故障模型,给出了一种改进差分故障分析方法,实验结果表明1次故障诱导AES-128密钥搜索空间可进一步减低到200-500;基于AES第8轮多字节宽度故障模型,给出了一种通用的多字节差分故障分析方...
赵新杰王韬郭世泽刘会英
关键词:通信安全高级加密标准差分故障分析密钥恢复
针对AES和CLEFIA的改进Cache踪迹驱动攻击被引量:10
2011年
通过分析"Cache失效"踪迹信息和S盒在Cache中不对齐分布特性,提出了一种改进的AES和CLEFIA踪迹驱动攻击方法。现有攻击大都假定S盒在Cache中对齐分布,针对AES和CLEFIA的第1轮踪迹驱动攻击均不能在有限搜索复杂度内获取第1轮扩展密钥。研究表明,在大多数情况下,S盒在Cache中的分布是不对齐的,通过采集加密中的"Cache失效"踪迹信息,200和50个样本分别经AES第1轮和最后1轮分析可将128bit AES主密钥搜索空间降低到216和1,80个样本经CLEFIA第1轮分析可将128bit CLEFIA第1轮扩展密钥搜索空间降低到216,220个样本经前3轮分析可将128bit CLEFIA主密钥搜索空间降低到216,耗时不超过1s。
赵新杰郭世泽王韬刘会英
关键词:AES
对流密码LILI-128的差分故障攻击
2013年
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。
陈浩王韬刘会英
关键词:差分故障攻击流密码
基于Krawtchouk不变矩的复制-粘贴篡改盲检测算法被引量:1
2012年
针对数字图像检测中一类常见的复制-粘贴图像篡改,提出一种基于小波变换和径向Krawtchouk不变矩的盲检测算法。算法利用小波变换提取图像的低频分量,对低频分量分块提取径向Krawtchouk不变矩特征,这种特征描述方式对图像旋转后处理具有鲁棒性,然后将特征向量进行按字典排序,并结合数学形态学进行图像复制篡改区域的检测和定位。实验表明该算法能有效地定位出复制和粘贴的图像篡改区域,并对粘贴区域旋转操作具有很强的鲁棒性。
黄子龙张政保文家福刘会英
关键词:KRAWTCHOUK矩篡改检测盲检测旋转不变性
基于碰撞模型的PRESENT密码代数旁路攻击被引量:2
2012年
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。
吴克辉王韬赵新杰刘会英
关键词:代数攻击功耗攻击
PRESENT密码代数故障攻击被引量:12
2012年
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。
吴克辉赵新杰王韬郭世泽刘会英
关键词:代数攻击
共4页<1234>
聚类工具0