杨阳
- 作品数:21 被引量:39H指数:3
- 供职机构:解放军信息工程大学更多>>
- 发文基金:河南省杰出青年科学基金教育部“新世纪优秀人才支持计划”国家重点基础研究发展计划更多>>
- 相关领域:电子电信文化科学自动化与计算机技术理学更多>>
- 对混沌密码算法的相关密钥攻击
- 混沌密码是一类新型的密码算法,在数据加密、图像加密和信息隐藏等领域都有广泛应用,因此研究混沌密码的安全性及安全性分析方法具有重要的意义。 本文根据混沌序列具有初态的低位比特对前若干输出信号的影响不大这个信息泄漏规...
- 杨阳
- 关键词:密码学混沌密码吻合度
- 序列密码算法RAKAPOSHI的动态移存器构造(CCNIS2011)
- 动态线性反馈移位寄存器(DLFSR)是目前较流行的基于线性反馈移位寄存器的钟控模型,它能够将钟控的安全性和移存器的高效性较好地折中。本文通过分析RAKAPOSHI 序列密码算法中的DLFSR,提出了一种 Rakaposh...
- 杨阳曾光
- 关键词:密码学序列密码移位寄存器本原多项式
- 适用于量子密码系统的高效泛Hash函数认证方案
- 本发明公开了了一种适用于量子密码系统的高效泛Hash函数认证方案,方案采用基于字的设计方式,方案将双方共享密钥和字线性反馈移位寄存器初始化完成后,利用字线性反馈移位寄存器的迭代和矢量乘法器,将认证消息和寄存器状态依次进行...
- 曾光马智魏正超杨阳王洪
- 文献传递
- 批验证的电子支付协议被引量:2
- 2007年
- 提出一种可以批验证的多方数字签名算法,此方案的安全性是基于有限域Fp上多项式形式的离散对数。并利用此算法设计了一个公平有效的电子支付协议,此协议能够大幅度提高电子支付协议的效率。
- 杨阳金晨辉
- 关键词:批验证离散对数
- 对混沌序列密码的相关密钥攻击被引量:21
- 2006年
- 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。
- 金晨辉杨阳祁传达
- 关键词:混沌密码
- 对自同步混沌密码的分割攻击方法被引量:16
- 2006年
- 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86.
- 金晨辉杨阳
- 关键词:混沌密码
- σ-LFSR序列极小多项式性质研究被引量:2
- 2010年
- σ-线性反馈移位寄存器(σ-LFSR)是基于字设计的,在安全性和效率上达到较好折衷的一种反馈移位寄存器。σ-LFSR输出序列的特征多项式为有限域上的矩阵多项式。该文利用有限域上矩阵多项式环的代数结构,给出了σ-LFSR输出序列极小多项式唯一的充分必要条件。
- 曾光杨阳韩文报范淑琴
- 关键词:流密码极小多项式矩阵多项式
- 警用空间地理信息的发布与应用
- 为了更好地维护社会稳定和治安秩序,保证国家和人民的生命财产安全,在“金盾工程”网络基础设施建设不断完善的基础上,建立有效的警用地理信息发布系统,提高公安部门的工作效率和指挥决策的科学性,增强应付突发事件的能力,已经成为当...
- 杨阳
- 关键词:体系结构数据库结构ARCIMSORACLE
- 基于选择前缀攻击的哈希函数多文件格式碰撞被引量:1
- 2023年
- 哈希函数在数字签名以及完整性检验方面被广泛使用.本文从攻击应用的角度出发,首先介绍了哈希函数的近似碰撞攻击进展,总结了目前利用两种近似碰撞攻击技术实现的碰撞应用,给出了近似碰撞攻击实现单一类型或者多种文件类型的碰撞技术.然后,首次利用选择前缀攻击实现了MP3-PDF-JPEG文件的碰撞攻击应用.该攻击利用MP3本身结构的稳定性,将MP3文件分割解决了JPEG文件中注释段长度过短的问题,突破了MP3文件的字节长度限制.并利用PDF自下向上解析的特点将三种文件结合,利用PDF中自带的流对象和JPEG中的注释段构造新的文件结构,通过两次选择前缀攻击可实现碰撞应用.为了验证结论的正确性,实现了三种文件的MD5碰撞实例,评估三种文件的SHA-1碰撞实例的攻击复杂度约为2^(64.4).所提出的碰撞应用方法可以适用于任意MD结构的哈希函数.
- 李德刚杨阳曾光
- 关键词:哈希函数
- 理论与实践并重的计算代数教学研究
- 计算代数是密码学专业基础课程,为高效解决各种计算问题提供深厚理论依据和实施方案.根据作者在计算代数课程组教学中的实践和体会,归纳了该课程的理论与实践结合的特点,总结了如何将实践性融入计算代数课程,并对培养学生综合创新能力...
- 曾光张瑞杰杨阳魏福山
- 关键词:研究生教育教学改革
- 文献传递