期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
高效短种子量子密钥分配保密放大方案设计 被引量:4
1
作者 刘翼鹏 郭建胜 《光学学报》 EI CAS CSCD 北大核心 2017年第2期265-274,共10页
针对目前保密放大方案存在的随机种子使用量大的问题,提出了一种基于模块化广义Trevisan随机提取器结构的量子密钥分配(QKD)保密放大的设计方案,并借助量子边信息分析理论,给出了该方案的安全性证明。结果表明,该方案不仅能够抵抗量子攻... 针对目前保密放大方案存在的随机种子使用量大的问题,提出了一种基于模块化广义Trevisan随机提取器结构的量子密钥分配(QKD)保密放大的设计方案,并借助量子边信息分析理论,给出了该方案的安全性证明。结果表明,该方案不仅能够抵抗量子攻击,而且能有效节约随机种子,实现可扩展的高效保密放大。 展开更多
关键词 量子光学 量子密码 量子密钥分配 保密放大 广义Trevisan随机提取结构 种子伪随机扩展
原文传递
Midori-64算法的截断不可能差分分析 被引量:4
2
作者 李明明 郭建胜 +1 位作者 徐林宏 《软件学报》 EI CSCD 北大核心 2019年第8期2337-2348,共12页
分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构... 分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5. 展开更多
关键词 密码分析 轻量级分组密码 Midori 不可能差分分析 截断不可能差分区分器
下载PDF
Crypton算法的不可能差分分析 被引量:3
3
作者 郭建胜 刘翼鹏 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1525-1536,共12页
Crypton算法是基于Square算法设计的SPN结构类密码算法,由于其具备良好的软硬件性能而引起了广泛的关注.对Crypton分组密码算法在不可能差分分析下的安全性进行了研究.通过分析Crypton算法扩散层的性质,指出了现有7轮Crypton算法不可能... Crypton算法是基于Square算法设计的SPN结构类密码算法,由于其具备良好的软硬件性能而引起了广泛的关注.对Crypton分组密码算法在不可能差分分析下的安全性进行了研究.通过分析Crypton算法扩散层的性质,指出了现有7轮Crypton算法不可能差分分析中存在的问题,结合快速排序、分割攻击与早夭技术对7轮Crypton算法的不可能差分分析进行了改进,降低了其数据复杂度与时间复杂度;同时,通过并行使用4条不可能差分区分器,结合密钥扩展算法的性质给出了7轮Crypton算法的多重不可能差分分析结果,恢复了算法的主密钥;最后,在7轮Crypton算法的不可能差分分析的基础上向后拓展1轮,给出了8轮Crypton-256算法的不可能差分分析,恢复了其主密钥,其数据复杂度为2103个选择明文,时间复杂度为2^(214)次8轮Crypton加密,存储复杂度为2^(154.4)B.研究结果表明:结合算法的性质及多种技术给出了Crypton算法目前最优的不可能差分分析结果. 展开更多
关键词 分组密码 密码分析 Crypton 不可能差分分析 早夭技术
下载PDF
广义Independent Biclique攻击框架及其应用 被引量:2
4
作者 郭建胜 刘翼鹏 《计算机学报》 EI CSCD 北大核心 2018年第2期349-367,共19页
该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Bicliqu... 该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Biclique结构重新进行了定义,涵盖了现有Biclique结构.同时提出了一种广义Biclique结构分类方式,按照维数分为高维Biclique结构与低维Biclique结构.通过进一步研究发现,高维Biclique结构可由低维Biclique结构直接构造得到,从而提出了一种高维Biclique结构构造方法,降低了结构构造过程的复杂度,同时利用该方法所得到的Biclique结构,结合计算与预计算技术,可以给出时间复杂度更优的Biclique攻击结果.在此基础上,设计并提出了一个广义Independent Biclique攻击框架,借助自动化实现技术能够面向比特构造出算法包括平衡Biclique结构、Star结构、非平衡Biclique结构在内的多种结构,同时能够给出算法在广义Biclique攻击下的安全性分析结果.最后,以LBlock算法为例,利用框架综合分析了其在Biclique攻击下的安全性,同时改进了AES-128算法基于Star结构的相关分析结果.获得分析结果如下:(1)针对LBlock算法,分别给出了两个低维Biclique攻击结果与两个高维Biclique攻击结果.构造了明文方向6轮4维的平衡Biclique结构,给出了数据复杂度更优的平衡Biclique攻击结果,其时间复杂度为2^(78.425)次全轮LBlock算法加密,数据复杂度为2^(40)选择明文;构造了明文方向6轮4维Star结构,给出了首个最低数据复杂度下全轮LBlock算法攻击结果,时间复杂度为2^(78.66)次全轮LBlock算法加密,数据复杂度为2个已知明文;构造了明文方向6轮8维平衡Biclique结构,给出了目前最优的全轮LBlock算法分析结果,其时间复杂度为2^(78.14)次全轮LBlock算法加密,数据复杂度为2^(60)个选择明文;构造了明文方向6轮规模2~4×2~8的非平衡Bicl 展开更多
关键词 Biclique攻击 INDEPENDENT Biclique结构 广义Biclique结构 攻击框架 AES算法 LBlock算法
下载PDF
Piccolo算法的相关密钥-不可能差分攻击 被引量:2
5
作者 徐林宏 郭建胜 +1 位作者 李明明 《软件学报》 EI CSCD 北大核心 2019年第8期2349-2361,共13页
现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法... 现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为28时,攻击所需的数据复杂度分别为258.6和262.3,存储复杂度分别为260.6和264.3计算复杂度分别为278和282.5;在选择相关密钥量为24时,攻击所需的数据复杂度均为262.6和262.3,存储复杂度分别为264.6和264.3,计算复杂度分别为277.93和2124.45.分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的. 展开更多
关键词 轻量级分组密码 Piccolo 相关密钥-不可能差分 密码分析
下载PDF
ESF算法的截断不可能差分分析 被引量:2
6
作者 李明明 郭建胜 +1 位作者 徐林宏 《密码学报》 CSCD 2019年第5期585-593,共9页
分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了8... 分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了80比特主密钥,其时间复杂度为277.39次13轮ESF算法加密,数据复杂度为261.99个选择明文.这是ESF算法目前最好的不可能差分分析结果. 展开更多
关键词 轻量级分组密码 ESF算法 不可能差分分析 截断不可能差分区分器
下载PDF
基于IBM量子计算云服务的量子傅里叶变换实现 被引量:1
7
作者 刘翼鹏 郭建胜 《信息技术与网络安全》 2019年第4期19-23,29,共6页
Shor算法能够相对经典大整数分解算法实现指数加速,从而直接威胁到了RSA密码体制,而量子傅里叶变换是Shor算法中的一个关键变换,也能够相对经典离散傅里叶变换实现指数加速,从而引起了广泛关注。主要针对量子傅里叶变换的实现方案进行... Shor算法能够相对经典大整数分解算法实现指数加速,从而直接威胁到了RSA密码体制,而量子傅里叶变换是Shor算法中的一个关键变换,也能够相对经典离散傅里叶变换实现指数加速,从而引起了广泛关注。主要针对量子傅里叶变换的实现方案进行研究。首先介绍了IBM公司量子计算云服务的编程基础,随后设计了3比特量子傅里叶变换的量子线路,最后在IBM公司5超导量子比特的量子计算芯片上进行了实验验证。 展开更多
关键词 量子计算 量子傅里叶变换 IBMQExperience
下载PDF
SPECK系列算法不可能差分特征的分析 被引量:1
8
作者 李明明 郭建胜 +1 位作者 徐林宏 《密码学报》 CSCD 2018年第6期631-640,共10页
SPECK系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法.徐洪等人通过分析模加法运算的差分扩散性质,找到了SPECK 32/64和SPECK 48/96算法的一些新的6轮不可能差分特征,并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能... SPECK系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法.徐洪等人通过分析模加法运算的差分扩散性质,找到了SPECK 32/64和SPECK 48/96算法的一些新的6轮不可能差分特征,并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能差分分析,这是目前最好的不可能差分攻击结果.本文进一步分析了SPECK系列算法在模整数加法差分扩散性质下的最长不可能差分特征.首先利用徐洪等人给出的模整数加法的差分扩散性质,分析SPECK 32算法加密方向与解密方向的差分扩散规律,从而证明了在该模整数加法的差分扩散性质下SPECK 32算法的不可能差分特征至多6轮,并给出了所有6轮不可能差分特征.其次,将该结果推广至SPECK 2n (2n=48, 64, 96, 128)算法,利用类似的方法,可证明在该模整数加法的差分扩散性质下SPECK 2n算法的不可能差分特征至多6轮,最后给出了其全部6轮不可能差分特征. 展开更多
关键词 轻量级分组密码 SPECK系列算法 不可能差分特征 模整数加法
下载PDF
CLEFIA-256算法的Biclique攻击 被引量:1
9
作者 郭建胜 +2 位作者 刘翼鹏 姚金皓 吴钦健 《信息工程大学学报》 2017年第3期322-327,共6页
针对CLEFIA-256分组密码算法在Biclique攻击与中间相遇攻击下的安全性进行研究。分析了CLEFIA-256加密算法与其密钥扩展算法扩散性的特点,基于中间密钥向量与主密钥的双射对应关系对密钥空间进行了划分。同时利用密钥扩展算法奇数轮所... 针对CLEFIA-256分组密码算法在Biclique攻击与中间相遇攻击下的安全性进行研究。分析了CLEFIA-256加密算法与其密钥扩展算法扩散性的特点,基于中间密钥向量与主密钥的双射对应关系对密钥空间进行了划分。同时利用密钥扩展算法奇数轮所产生的子密钥仅与中间密钥向量直接相关的特点,构造了一个2轮8维的Biclique结构,结合算法结构特点所决定的一个5轮中间相遇区分器,对全轮CLEFIA-256算法进行了Biclique攻击。对攻击算法的复杂度进行了分析,其所需的数据复杂度为264个已知明文,存储复杂度为213.010Byte,计算复杂度为2^(255.279)次全轮CLEFIA-256加密,成功率为1。最后给出了全轮CLEFIA-256算法的中间相遇攻击结果,其数据复杂度为2个已知明文,存储复杂度为25.907Byte,计算复杂度为2^(255.323)次全轮CLEFIA-256加密。 展开更多
关键词 分组密码 密码分析 CLEFIA-256 Biclique攻击 中间相遇攻击
下载PDF
HIGHT算法的积分攻击 被引量:1
10
作者 郭建胜 +1 位作者 潘志舒 刘翼鹏 《通信学报》 EI CSCD 北大核心 2016年第7期71-78,共8页
对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合&qu... 对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合"时空折中"原理对25轮HIGHT算法进行了积分攻击;最后对攻击算法的复杂度进行了分析,攻击算法需要的数据复杂度为2^(62.92),时间复杂度为2^(66.20),空间复杂度为2^(119)。分析结果表明,所给出的攻击算法的攻击轮数和时间复杂度要优于现有研究结果。 展开更多
关键词 密码分析 分组密码 积分攻击 HIGHT算法
下载PDF
CIKS-128分组算法的相关密钥-差分攻击 被引量:1
11
作者 郭建胜 +1 位作者 罗伟 刘翼鹏 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1837-1844,共8页
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了... 分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了算法的全部256bit密钥.攻击所需的计算复杂度为277次CIKS-128算法加密,数据复杂度为277个相关密钥-选择明文,存储复杂度为225.4字节存储空间.分析结果表明,CIKS-128算法在相关密钥-差分攻击条件下是不安全的. 展开更多
关键词 分组密码 密码分析 CIKS-128分组算法 相关密钥-差分攻击
下载PDF
输出反馈模式在量子随机数提取器中的应用 被引量:1
12
作者 刘翼鹏 郭建胜 《密码学报》 CSCD 2016年第5期-,共9页
随机数提取器是一类输入伪随机源和一串真随机种子,输出真随机数的函数.1999年Trevisan等人通过分析伪随机数生成器与随机数提取器之间的关系,提出了一种构造随机数提取器的方法—Trevisan结构.Anindya De等人在2012年给出了Trevisan结... 随机数提取器是一类输入伪随机源和一串真随机种子,输出真随机数的函数.1999年Trevisan等人通过分析伪随机数生成器与随机数提取器之间的关系,提出了一种构造随机数提取器的方法—Trevisan结构.Anindya De等人在2012年给出了Trevisan结构在量子边信息下的安全性分析.本文分析研究了Trevisan随机数提取器结构的优缺点,针对其随机种子使用量较大的问题,利用输出反馈模式对随机种子进行预处理,通过结合简化的5圈DES算法对初始随机种子进行伪随机扩展的方法,一定程度上缩小了真随机种子的使用量.并将提取器结构模块化,设计了一类种子使用量较小且在量子边信息下安全的强随机数提取器.同时,给出了这类提取器在量子边信息下的安全性证明.最后,结合一比特提取器—Xor-code,给出了改进后提取器的具体实现参数及与Trevisan提取结构的对比分析.在理想情况下,利用输出反馈模式扩展随机种子的方法可以将真随机种子的使用量由原来的O(log^(3)n)减少到O(logn).分析结果表明,本文设计了一类节约资源的量子边信息下安全的强随机数提取器. 展开更多
关键词 随机数提取器 量子边信息 伪随机扩展 输出反馈模式
下载PDF
Piccolo算法的Biclique分析
13
作者 徐林宏 郭建胜 +1 位作者 李明明 《密码学报》 CSCD 2019年第2期150-164,共15页
Piccolo算法作为一种硬件实现极为高效的轻量级分组密码算法,对其的安全性评估一直是学术界研究的热点.本文中基于Biclique攻击的思想,结合算法轮函数结构和密钥扩展方面的性质,利用非平衡Biclique攻击和Stars攻击两种方法对Piccolo-80... Piccolo算法作为一种硬件实现极为高效的轻量级分组密码算法,对其的安全性评估一直是学术界研究的热点.本文中基于Biclique攻击的思想,结合算法轮函数结构和密钥扩展方面的性质,利用非平衡Biclique攻击和Stars攻击两种方法对Piccolo-80和Piccolo-128算法分别进行了安全性分析.其中,对于Piccolo-80算法,进行非平衡Biclique攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2^(36)、2^(11.12)和2^(79.03);进行Stars攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2、2^(8.12)和2^(79.31).对于Piccolo-128算法的这两种攻击分别所需的数据复杂度为2^(20)、2,存储复杂度为2^(11.17)、2^(8.19),计算复杂度为2^(127.05)、2^(127.40).与现有的攻击结果相比,增加考虑了存储复杂度,且在数据复杂度和计算复杂度方面均有一定的优化. 展开更多
关键词 轻量级分组密码 Piccolo算法 密码分析 Biclique分析 Stars攻击
下载PDF
MD-64算法的相关密钥-矩形攻击
14
作者 郭建胜 +1 位作者 罗伟 刘翼鹏 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2845-2851,共7页
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了... 该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。 展开更多
关键词 分组密码 密码分析 MD-64算法 相关密钥-矩形攻击
下载PDF
PRIDE算法的差分特性研究
15
作者 郭建胜 刘翼鹏 《信息工程大学学报》 2015年第6期645-649,共5页
研究了轻量级分组密码算法PRIDE的差分分析与相关密钥-差分分析下的安全性。依据分支数理论,分析了算法基于"宽轨迹"策略设计的线性变换层的差分传递规律,给出了线性变换层32个不动点和88个2轮循环差分特征。综合考虑S盒差分... 研究了轻量级分组密码算法PRIDE的差分分析与相关密钥-差分分析下的安全性。依据分支数理论,分析了算法基于"宽轨迹"策略设计的线性变换层的差分传递规律,给出了线性变换层32个不动点和88个2轮循环差分特征。综合考虑S盒差分传递规律,构造出算法的32条概率为2-58的与24条概率为2-60的15轮差分路径;同时依据密钥调度算法的差分传递规律,给出了算法16条概率为2-36的18轮相关密钥差分路径。在上述路径的基础上,可给出算法19轮差分分析结果与全轮的相关密钥差分分析结果。 展开更多
关键词 差分分析 差分特征 轻量级分组密码算法 PRIDE
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部