您的位置: 专家智库 > >

国家自然科学基金(61103192)

作品数:4 被引量:11H指数:2
相关作者:李超赵光耀沈璇唐学海海昕更多>>
相关机构:国防科学技术大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:电子电信理学更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 3篇电子电信

主题

  • 2篇密码
  • 1篇主函数
  • 1篇线性函数
  • 1篇密码学
  • 1篇函数
  • 1篇分组密码
  • 1篇差分
  • 1篇差分故障攻击

机构

  • 3篇国防科学技术...

作者

  • 3篇李超
  • 2篇沈璇
  • 2篇赵光耀
  • 1篇海昕
  • 1篇李瑞林
  • 1篇唐学海

传媒

  • 2篇电子与信息学...
  • 1篇计算机应用研...

年份

  • 2篇2014
  • 1篇2012
4 条 记 录,以下是 1-3
排序方式:
对Zodiac算法的中间相遇攻击被引量:8
2012年
Zodiac算法是由一批韩国专家设计的一个分组密码算法。该文首次研究了Zodiac算法抵抗中间相遇攻击的能力。找到了Zodiac算法新的9轮区分器和10轮区分器,基于这两个区分器分别对15轮和完整16轮Zodiac算法进行了中间相遇攻击。结果表明完整16轮Zodiac-128/192/256是不抗中间相遇攻击的。
海昕唐学海李超
关键词:分组密码
SHACAL-2算法中非线性函数的差分特性及其应用被引量:1
2014年
SHACAL-2算法是欧洲NESSIE计划推荐的分组密码标准算法之一,选择函数和主函数是SHACAL-2算法中两类基本的非线性函数。该文分析了这两类非线性函数的差分特性,证明了当选择函数的第1个位置输入差分非零或者主函数的前两个位置中任意一个输入差分非零时(其它位置差分均为零),对应差分方程解的个数仅与输入差分的重量有关。将这一特性引入到SHACHL-2算法的差分故障攻击中,结果表明至少需要160个随机故障才能使该攻击以超过60%的成功概率恢复512 bit的种子密钥,至少需要240个随机故障才能以超过98%的成功概率恢复512 bit的种子密钥。
沈璇李瑞林李超赵光耀
关键词:密码学主函数
SHACAL-2~*算法的差分故障攻击
2014年
采用基于字的随机故障模型对SHACAL-2*算法进行差分故障攻击,理论结果和实验数据都表明以超过60%的成功概率恢复512 bit的种子密钥需要160个随机故障,以超过97%的成功概率恢复512 bit的种子密钥需要204个随机故障。SHACAL-2*算法可以找到两个有效的差分故障位置,而SHACAL-2算法只有一个有效的差分故障位置。因此,从实施差分故障攻击的难易程度看,SHACAL-2*算法抵抗差分故障攻击的能力弱于SHACAL-2算法。
沈璇赵光耀李超
关键词:差分故障攻击
共1页<1>
聚类工具0