张斌
- 作品数:9 被引量:26H指数:2
- 供职机构:中国科学院软件研究所更多>>
- 发文基金:国家自然科学基金国家重点基础研究发展计划国家攀登计划更多>>
- 相关领域:电子电信自动化与计算机技术更多>>
- 一类密钥流生成器的相关分析
- 2004年
- 多输出逻辑函数是构造密码系统的重要工具,相关免疫性是设计安全逻辑函数的重要准则.该文利用一种较为简单的方法证明了多输出逻辑函数相关免疫性两种刻划的等价性.还对一类利用多输出逻辑函数相关免疫函数构造的密钥流生成器进行了相关性分析,证明了这种构造方法是不成立的,并不能达到构造者期望的相关免疫性,并且分别利用Walsh变换技术和线性序列电路逼近方法找出了这类密钥流生成器的漏洞,从而说明这类生成器在相关攻击下是脆弱的.
- 马卫局冯登国巫治平张斌
- 关键词:相关系数相关免疫性密钥流生成器
- 基于流量特征的可信网络系统设计与实现
- 2012年
- 大多数可信网络系统使用的完整性度量技术仅能度量可执行文件而忽略了脚本文件,造成安全隐患。针对该问题,设计实现一种基于流量特征的可信网络系统,不仅对终端进行完整性度量,还利用终端网络流量的周期统计信息判断终端的完整性状态,由此保证脚本文件的可信性。在Linux上实现该系统,结果证明其能够快速检测出特定的脚本病毒。
- 杨文思张斌于爱民
- 关键词:完整性管理可信计算可信平台模块
- 流密码的设计与分析:回顾、现状与展望被引量:17
- 2016年
- 流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出了基于线性反馈移位寄存器(LFSR)的若干设计范例,许多基于此而设计的流密码纷纷被提出,比如用于GSM通信安全的A5/1和蓝牙加密算法E0等,同时也出现了像RC4等基于随机洗牌的设计范式.在欧洲NESSIE和e STREAM计划之后,流密码的设计日趋多样化,大量基于非线性反馈移位寄存器(NFSR)和基于分组密码扩散与混淆模块而设计的算法相继被提出,以抵抗基于LFSR线性性质而发展的(快速)相关攻击与(快速)代数攻击等.本文将首先回顾流密码设计与分析的发展历程,系统地综述流密码设计与分析中的若干关键技术与方法,同时介绍了目前最新的研究成果,以及这个方向上目前需要解决的一些关键问题,最后试着展望了一下未来流密码的发展方向.
- 张斌徐超冯登国
- 关键词:流密码
- 改进的多步法快速相关攻击及其应用
- 2012年
- 本文提出了两个新的流密码多步法快速相关攻击算法.第一个算法适用于噪音不是很大,而攻击者只有很少预计算资源的环境.第二个算法适用于高噪音而只能获得有限密钥流的场合.新算法均适用于任何形式的LFSR,并在所考虑情况下优于以前的结果.作为应用,本文分别给出一级蓝牙流密码E0和LILI-128新的密钥恢复攻击.给定237比特密钥流和228字节存储空间,针对一级蓝牙流密码E0的新攻击可以在235.1次操作中完成.给定224比特密钥流和224.5字节存储,针对LILI-128的新攻击复杂度为270.6次操作.
- 张斌冯登国
- 关键词:流密码快速相关攻击
- 对Raviyoyla v1的实际伪造攻击
- 2016年
- 随着移动互联网的兴起和大数据时代的来临,人们迫切需要安全高效的认证密码算法.2013年,在NIST的赞助下,Bernstein等人发起了名为CAESAR的认证密码竞选.对竞选算法的安全性评估已成为当前对称密码学研究领域的热点问题.Raviyoyla v1是提交到CAESAR第1轮竞选的候选算法之一.它是建立在eStream计划的候选算法MAG v2的基础上的流密码算法,并采用带密钥的杂凑函数进行认证.虽然设计者声称Raviyoyla v1具有128比特的完整性,但是该文成功地构造了一种针对Raviyoyla v1的实际伪造攻击,从而说明该算法是极不安全的.具体地,通过在明文消息中引入特殊形式的差分,攻击者能够使算法的内部状态在输出认证标签时没有差分.而且,这种差分并不局限于某些具体值,从而可以利用同一个消息得到多个伪造.理论分析表明,该形式的差分有超过0.307 143的概率使得内部状态发生碰撞.因此,平均而言只需要大约3次实验即可成功地进行伪造.特别地,若将差分限定到一些特殊值上,成功概率非常接近于1.单机实验结果显示,攻击者能够在几秒钟之内成功地进行伪造.尽管设计者针对上述攻击提出了一种可能的改进方案,但文章的进一步分析表明改进并不是本质的,修改后的算法仍然不能抵抗基于差分的伪造攻击.针对设计者提出的各种可能的修正,该文都给出了实际可行的攻击.实验证实,这些攻击具有很高的成功概率且在单机上只需花费几秒钟的时间.文章最后列举了所有可能情形下的伪造示例.据我们所知,公开文献中尚无对Raviyoyla v1及其改进版的认证部分的分析,因此该文对CAESAR竞选有重要意义.
- 姚远张斌吴文玲
- 关键词:CAESARV1伪造攻击差分分析
- 基于微核心的文件系统服务器虚拟文件子系统
- 1997年
- S5FS与UFS是两个互不兼容的UNIX文件系统,基于Vnode的文件系统体系结构使得一个文件系统可同时支持多种文件系统类型,如S5FS和UFS本文介绍了Vnode界面和国家“八五”高科技攻关项目中一个虚拟文件子系统的实现.
- 张斌孙玉方
- 关键词:虚拟文件系统微核心服务器操作系统
- 基于微内核的文件服务器的多线程并行化设计被引量:1
- 1997年
- 在Mach微内核之上模拟实现的UNIX操作系统由透明模拟库和若干系统服务器构成.服务器的效率是整个系统成败的关键因素之一.在实践中,我们采用多线程技术设计实现了一个并行化的文件服务器.本文介绍了构造基于IPC的多线程文件服务器所涉及的几个问题和解决的办法.
- 张斌孙玉方
- 关键词:微内核UNIX文件服务器并行化
- 一个新型流密码体制的安全性分析被引量:6
- 2006年
- 分析了一个新型流密码体制——COSvd(2,128)的安全性.COSvd(2,128)使用了钟控非线性反馈移位寄存器(NLFSR)和由混沌序列控制的S-盒,设计者声称COSvd(2,128)能够抵抗已知的任何攻击.然而,分析表明,该流密码体制的S-盒设计存在严重漏洞,它所产生密钥流的字节分布严重不均衡,在一些很重要的广播加密场合,这一漏洞会导致成功概率很高的唯密文攻击;此外,该流密码体制的其他构件的设计也存在许多漏洞,根据这些漏洞提出了一个分别征服攻击,该攻击能够从O(226)字节的已知明文恢复出COSvd(2,128)的所有密钥,其成功概率可达93.4597%,复杂度为O(2113),显然这种攻击的复杂度大大低于穷搜索的复杂度2512.
- 张斌冯登国
- 关键词:流密码
- FASER流密码的安全性分析被引量:2
- 2014年
- FASER是一个由Chaza等人设计的认证加密方案并提交到CAESAR竞赛.FASER使用两个具有相同长度的状态寄存器,一个用来加密另一个用来认证.FASER的状态寄存器可以分成两个部分,一部分由线性FSR更新另一部分由非线性FSR进行更新.一个滤波布尔函数用来产生密钥流,这个滤波布尔函数是由MAJ和MIX两个函数组成.我们主要评估了FASER加密过程的安全性,也就是密钥流生成阶段.我们指出FASER的最大缺陷就是线性FSR和非线性FSR直接不相互影响.因此通过线性逼近MAJ函数,可能寻找到只包含密钥流比特和线性FSR状态比特的线性关系式.对于FASER128和FASER256我们寻找到了许多这样的线性逼近等式,这些逼近等式的相关系数都是2-1.利用这个缺陷我们利用相关攻击来恢复线性FSR的内部状态,在预计算阶段寻找低重量倍式的时间复杂度是2-36,在线的复杂度是可以忽略不计的,它是线性FSR长度的多项式.攻击所需的数据量不超过2-36.此外,利用MAJ函数的性质,我们利用连续两步密钥流之间的关系构造了许多区分器,对于FASER128和FASER256这些区分器都具有2-2的相关系数.因此我们分别只需要16个FASER128或者FASER256的密钥流就可区分出密钥流和随机序列.这些区分器都没有利用MIX函数的设计缺陷,即使FASER的设计者修改了MIX函数的缺陷,我们的区分攻击依然起作用.我们还给出了在假设线性逼近中包含一个非线性FSR的状态比特的条件下如何恢复的内部状态的方法.
- 徐超张斌Willi Meier
- 关键词:流密码CAESAR