您的位置: 专家智库 > >

国家自然科学基金(61100185)

作品数:7 被引量:14H指数:2
相关作者:韦永壮武小年张明玲邓梦琴田玉丹更多>>
相关机构:桂林电子科技大学中国科学院西安电子科技大学更多>>
发文基金:国家自然科学基金广西壮族自治区自然科学基金国防科技保密通信重点实验室基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 6篇自动化与计算...
  • 1篇电子电信

主题

  • 4篇密码
  • 4篇分组密码
  • 2篇时间复杂度
  • 2篇复杂度
  • 2篇比特
  • 2篇S盒
  • 1篇调度
  • 1篇调度算法
  • 1篇信道
  • 1篇云计算
  • 1篇任务调度
  • 1篇任务调度算法
  • 1篇轻量
  • 1篇轻量级
  • 1篇微处理器
  • 1篇伪造攻击
  • 1篇密码算法
  • 1篇分组密码算法
  • 1篇服务质量
  • 1篇SCREAM

机构

  • 7篇桂林电子科技...
  • 3篇中国科学院
  • 2篇西安电子科技...
  • 1篇中国科学院软...

作者

  • 6篇韦永壮
  • 1篇马春波
  • 1篇邓梦琴
  • 1篇张明玲
  • 1篇武小年
  • 1篇万刘蝉
  • 1篇田玉丹
  • 1篇苏崇茂

传媒

  • 2篇计算机工程
  • 2篇计算机应用
  • 1篇应用科学学报
  • 1篇桂林电子科技...
  • 1篇网络与信息安...

年份

  • 2篇2016
  • 2篇2015
  • 1篇2014
  • 2篇2013
7 条 记 录,以下是 1-7
排序方式:
11轮3D分组密码算法的中间相遇攻击
2015年
针对3D分组密码算法的安全性分析,对该算法抵抗中间相遇攻击的能力进行了评估。基于3D算法的基本结构及S盒的差分性质,减少了在构造多重集时所需的猜测字节数,从而构建了新的6轮3D算法中间相遇区分器。然后,将区分器向前扩展2轮,向后扩展3轮,得到11轮3D算法中间相遇攻击。实验结果表明:构建区分器时所需猜测的字节数为42 B,攻击时所需的数据复杂度约为2497个选择明文,时间复杂度约为2325.3次11轮3D算法加密,存储复杂度约为2342B。新攻击表明11轮3D算法对中间相遇攻击是不免疫的。
李灵琛韦永壮朱嘉良
关键词:分组密码S盒
认证加密算法SCREAM及iSCREAM的新伪造攻击被引量:4
2016年
认证加密算法能同时提供信息的加解密及完整性检验两个功能,它已被广泛应用于各种网络安全系统中。最近伴随着欧洲CAESAR密码算法的征集活动,认证加密算法倍受业界关注。SCREAM算法凭借其新颖的设计理念和算法结构,已经顺利入围CAESAR竞选中的第二轮候选算法。而该算法是否存在新的安全性问题是目前的研究热点之一。基于SCREAM参数的变化特点,利用累加值碰撞的思想提出了一种新的伪造攻击。研究结果表明,新攻击成功的概率为1,所需的时间复杂度及数据复杂度均可忽略;此外该攻击同样适用于SCREAM的一种变体算法,即i SCREAM。与已有的攻击相比较,新攻击所需的复杂度更低,攻击范围更灵活有效。
田玉丹韦永壮
关键词:SCREAM伪造攻击CAESAR
云计算中基于优先级和费用约束的任务调度算法被引量:7
2013年
针对云计算中的服务质量保证问题,提出一种基于优先级和费用约束的任务调度算法。该算法通过计算任务优先级和资源服务能力,分别对任务和资源进行排序和分组,并根据优先级高低和服务能力强弱建立任务组和资源组间的调度约束关联;再通过计算任务在关联资源组内不同资源上的完成时间和费用,将任务按优先级高低依次调度到具有任务完成时间和费用折中值最小的资源上。与Min-Min和QoS-Guided-Min算法的对比实验结果表明,该算法具有良好的系统性能和负载均衡性,并降低了服务总费用。
武小年邓梦琴张明玲曾兵
关键词:云计算任务调度服务质量
变形ARIA密码算法的新攻击
2013年
ARIA密码是韩国官方公布的分组密码标准算法,其分组长度为128比特,支持128比特、192比特、256比特3种密钥长度.该文检验变形ARIA,即采用相同S盒的ARIA算法抵抗中间相遇攻击的能力.利用ARIA算法结构,分别构造4、5、6轮变形ARIA的相遇区分器,并由此给出7轮ARIA-192、8轮ARIA-192、9轮ARIA-256的新攻击.结果表明,如果ARIA密码算法采用相同的S盒,那么其安全性将明显降低.该文还进一步说明:如果分组密码算法的非线性层与线性层组合不当,在采用时空折中方法时往往可打破数据复杂度和预处理时间复杂度等量交换的瓶颈,进而提高攻击效率.
韦永壮苏崇茂马春波
关键词:分组密码时间复杂度
简化轮LBlock的密钥中比特检测及分析
2014年
LBlock密码算法是近来提出的一类轻量级分组加密算法。利用LBlock算法的结构特点,结合立方检测的基本思想,设计2个密钥中比特捕获算法,对LBlock算法输出所涉及的密钥比特个数情况进行分析。9轮简化LBlock的每个输出比特全部卷入所有的主密钥比特信息,在18维立方变元下,11轮简化LBlock的输出累加中每个比特全部卷入所有的主密钥比特信息。上述2轮简化LBlock均不存在密钥中比特。研究结果表明,全轮LBlock密码算法具有稳固的密钥信息扩散及混淆性,足以抵抗经典立方攻击。
莫钊韦永壮
关键词:分组密码S盒
AES-128的密钥中比特检测及分析被引量:2
2016年
针对分组密码算法AES-128的安全性分析,评估了AES-128算法内部结构对密钥比特的混淆和扩散性,根据算法的密钥编排特点和轮函数结构,利用FPGA测试平台设计了一种AES-128的密钥中比特检测算法。测试结果表明,在立方变元取17~24维时,3轮简化AES-128的输出位容易捕获密钥中比特,但4轮以上AES-128的输出位均无法捕获密钥中比特。
万刘蝉韦永壮
关键词:FPGA
针对LBlock算法的踪迹驱动Cache攻击被引量:1
2015年
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存(Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。
朱嘉良韦永壮
关键词:微处理器分组密码侧信道攻击时间复杂度
共1页<1>
聚类工具0