您的位置: 专家智库 > >

信息安全国家重点实验室开放基金(02-04-3)

作品数:5 被引量:8H指数:2
相关作者:卫宏儒刘青刘超廖福成潘伟更多>>
相关机构:信息安全国家重点实验室北京科技大学更多>>
发文基金:信息安全国家重点实验室开放基金内蒙古自治区科技创新引导奖励资金项目国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 3篇自动化与计算...
  • 2篇电子电信

主题

  • 1篇射频识别
  • 1篇双向认证协议
  • 1篇随机数
  • 1篇伪随机
  • 1篇伪随机数
  • 1篇密码
  • 1篇密钥矩阵
  • 1篇矩阵
  • 1篇加密
  • 1篇加密模式
  • 1篇分组密码
  • 1篇复杂度
  • 1篇RFID
  • 1篇SNAKE
  • 1篇SQUARE...
  • 1篇ARIRAN...
  • 1篇ID
  • 1篇差分
  • 1篇FOX

机构

  • 5篇北京科技大学
  • 5篇信息安全国家...

作者

  • 5篇卫宏儒
  • 2篇刘青
  • 1篇廖福成
  • 1篇刘超
  • 1篇刘一
  • 1篇潘伟

传媒

  • 2篇计算机科学
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇软件工程与应...

年份

  • 2篇2014
  • 2篇2013
  • 1篇2012
5 条 记 录,以下是 1-5
排序方式:
FOX密码的中间相遇攻击
2014年
FOX是基于Mediacrypt公司的需求而设计的系列分组密码。为进一步评估FOX密码的安全性,主要研究FOX密码抗中间相遇攻击的能力,根据其加密算法的结构,给出FOX64的3轮和4轮中间相遇区分器,以及FOX128的3轮中间相遇区分器。通过分别在以上区分器后加适当的轮数,对4到8轮的FOX64和4、5轮的FOX128进行中间相遇攻击,并给出攻击结果。结果证明了8轮FOX64/256是不安全的。同时表明,5轮FOX64/128、7轮FOX64/192、8轮FOX64/256和5轮FOX128/256均不能抵抗中间相遇攻击。
卫宏儒刘青
关键词:FOX分组密码
对简化轮数的Crypton算法的中间相遇攻击被引量:3
2012年
Crypton算法是一种SPN型分组密码,它是分组长度为128 bit的AES候选算法之一。本文借助于多重集的概念,评估了简化轮数的Crypton算法对中间相遇攻击的抵抗能力,设计出两类4/5轮区分器,对7/8/9轮的Crypton算法实施了攻击。所有的攻击实例都给出了复杂度分析,攻击结果表明9轮的Crypton算法对中间相遇攻击是不免疫的,而且新攻击有效地降低了攻击所需的数据复杂度。
刘超廖福成卫宏儒
对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击被引量:2
2013年
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮ARIRANG加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的ARIRANG-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。
刘青卫宏儒
低成本RFID双向认证协议被引量:2
2013年
为了在保障安全性的前提下,进一步降低标签成本,使射频识别(RFID)技术得到更广泛应用,通过在加密算法的基础上引入伪随机数、标签ID动态更新、密钥矩阵三种安全机制,设计了一种新型认证协议。新协议采用同一轻量级算法进行加密与伪随机数生成操作,同时标签引入保护数来取代伪随机数,进一步降低标签计算复杂度。新协议不要求阅读器与后端数据库为可信信道,使RFID系统具有更强的灵活性。经过安全性分析,所提协议对常见的重放攻击、跟踪定位攻击、去同步化攻击等都有良好的抵抗性,因此与同等安全程度的其他协议相比,新型协议具有明显的成本优势。
刘一卫宏儒潘伟
关键词:射频识别伪随机数密钥矩阵
SNAKE(2)算法新的Square攻击被引量:1
2014年
重新评估了分组密码SNAKE(2)算法抵抗Square攻击的能力。指出文献[4]中给出的基于等价结构的错误5轮Square区分器。综合利用算法原结构与其等价结构,给出了一个新的6轮Square区分器。利用新的区分器,对不同轮数的SNAKE(2)算法应用了Square攻击来恢复部分等价密钥信息,7轮、8轮、9轮SNAKE(2)算法的Square攻击时间复杂度分别为212.19、221.59、230.41次加密运算,数据复杂度分别为29、29.59、210选择明文。攻击结果优于文献[4]中给出的Square攻击。
郑雅菲卫宏儒
关键词:SNAKESQUARE攻击复杂度
共1页<1>
聚类工具0