期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
MQ公钥密码体制等价密钥分析 被引量:5
1
作者 王鑫 孙晨 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第3期428-432,共5页
MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间... MQ公钥密码体制存在多个私钥对应同一个公钥的问题.应用高斯不变算子对私钥空间进行等价分类,给出了任一私钥的等价类中所含元素的个数与明密文分量之间的关系式.该式表明,对任一公钥有指数级个私钥与之对应,从而使私钥(进而公钥)空间大量减少.同时,还给出了私钥的仿射结构的标准形,该形式具有稀疏性,从而能够有效地减少计算量,提高存储效率.最后,以R-SE(2)签名体制为例,分析了分层结构对体制安全性的影响. 展开更多
关键词 多变量公钥密码 代数分析 等价密钥 高斯不变算子 R-SE(2)
下载PDF
NTRU公钥密码体制的等价密钥 被引量:3
2
作者 熊志坚 王衍波 +1 位作者 张涛 王金双 《计算机科学》 CSCD 北大核心 2012年第7期78-81,共4页
NTRU公钥密码体制存在多个私钥对应同一个公钥的问题。首先分析了NTRU成功解密的条件,提出NTRU等价密钥的概念。然后给出了NTRU截尾多项式环上多项式可逆的充分必要条件和NTRU|.|∞半范数的相关性质,提出4种等价密钥的构造方法。最后分... NTRU公钥密码体制存在多个私钥对应同一个公钥的问题。首先分析了NTRU成功解密的条件,提出NTRU等价密钥的概念。然后给出了NTRU截尾多项式环上多项式可逆的充分必要条件和NTRU|.|∞半范数的相关性质,提出4种等价密钥的构造方法。最后分析了NTRU等价密钥对NTRU安全性的影响。分析表明,NTRU参数选择不当会导致一些特殊形式的等价密钥存在,严重威胁安全性。 展开更多
关键词 NTRU公钥密码体制 截尾多项式环 可逆多项式 半范数 等价密钥
下载PDF
Cryptanalysis on an image block encryption algorithm based on spatiotemporal chaos 被引量:1
3
作者 王兴元 何国祥 《Chinese Physics B》 SCIE EI CAS CSCD 2012年第6期77-83,共7页
An image block encryption scheme based on spatiotemporal chaos has been proposed recently. In this paper, we analyse the security weakness of the proposal. The main problem of the original scheme is that the generated... An image block encryption scheme based on spatiotemporal chaos has been proposed recently. In this paper, we analyse the security weakness of the proposal. The main problem of the original scheme is that the generated keystream remains unchanged for encrypting every image. Based on the flaws, we demonstrate a chosen plaintext attack for revealing the equivalent keys with only 6 pairs of plaintext/ciphertext used. Finally, experimental results show the validity of our attack. 展开更多
关键词 ENCRYPTION spatiotemporal chaos chosen plaintext attack equivalent keys
下载PDF
On the Equivalent Keys in Multivariate Cryptosystems
4
作者 刘明洁 韩立东 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2011年第3期225-232,共8页
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes. The result gives the lower... The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes. The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS). 展开更多
关键词 multivariate cryptosystem equivalent keys hidden field equation (HFE) modified techniques
原文传递
单项式多变量公钥密码算法的等价密钥问题
5
作者 魏占祯 袁峰 +1 位作者 许盛伟 江继军 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第8期1143-1146,共4页
对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该... 对基于单项式的多变量公钥密码算法中的等价密钥问题进行了研究,利用保形变换和有限域方面的知识计算出了其等价密钥的数量。这是一个更一般的结论,是已有结论的推广形式。进一步地,C*,C*!和Square等算法中等价密钥的数量可以看作是该结论的特殊情形。研究结果表明:选私钥仿射结构具有稀疏特性的矩阵作为等价类的代表元,可以有效地节省存储空间、缩短操作时间。同时,多变量公钥密码算法要想达到预想的安全强度,就必须提高算法参数的大小。 展开更多
关键词 公钥密码学 多变量 单项式 等价密钥 保形变换 有限域
下载PDF
多维零相关线性分析模型的改进及在23轮LBlock-s算法中的应用
6
作者 李灵琛 吴文玲 汪艳凤 《计算机学报》 EI CSCD 北大核心 2017年第5期1192-1202,共11页
基于相关性为零的线性逼近的多维零相关线性密码分析是目前最重要的分组密码分析手段之一.该文主要对多维零相关线性分析模型的密钥恢复阶段进行了深入的研究,通过定义等价密钥的距离来刻画等价密钥在压缩表达式中的位置关系,进一步约... 基于相关性为零的线性逼近的多维零相关线性密码分析是目前最重要的分组密码分析手段之一.该文主要对多维零相关线性分析模型的密钥恢复阶段进行了深入的研究,通过定义等价密钥的距离来刻画等价密钥在压缩表达式中的位置关系,进一步约简区分器候选集合同时优化密钥猜测顺序,从而改进了原有的多维零相关线性分析的攻击模型.改进的模型首先找到所有最长的多维零相关线性区分器,然后利用密钥编排算法求得密钥恢复阶段所涉及的独立猜测密钥量,以此筛选区分器候选集合.最后,根据等价密钥的距离对候选区分器进行再次筛选,同时得到相应的密钥猜测顺序.LBlock-s算法是CAESAR竞赛中所提交的认证加密算法LAC的核心分组算法.与Lblock算法不同,LBlock-s采用具有更快混淆速度的密钥编排算法.基于改进的优化模型,该文分析了该算法抵抗多维零相关线性攻击的能力.研究表明,攻击23轮LBlock-s算法所需的数据复杂度为2^(62.3)个选择明文,时间复杂度为2^(73.75)次23轮LBlock-s加密,存储复杂度为2^(56)字节.这是目前针对LBlock-s算法的最优攻击结果. 展开更多
关键词 分组密码 LBlock-s 多维零相关线性分析 逐步压缩技术 等价密钥
下载PDF
平衡收缩生成器的攻击
7
作者 李东亮 戚文峰 《信息工程大学学报》 2006年第4期323-325,329,共4页
2002年Se Ah Choi,Kyeongcheol Yang提出了平衡收缩序列的生成器,它是一种新的收缩类钟控生成器。文章首先分析了它的基本性质,然后研究其密钥还原攻击方法,提出了改进的线性一致攻击(Improved Linear Consistency Attack)算法,攻击的... 2002年Se Ah Choi,Kyeongcheol Yang提出了平衡收缩序列的生成器,它是一种新的收缩类钟控生成器。文章首先分析了它的基本性质,然后研究其密钥还原攻击方法,提出了改进的线性一致攻击(Improved Linear Consistency Attack)算法,攻击的计算复杂度为O(2Ls/r),其中Ls为平衡收缩生成器中控制LFSR的级数,r>1是与算法有关的参数。 展开更多
关键词 加法序列密码 平衡收缩序列 线性一致性测试攻击 等价密钥
下载PDF
多变量公钥密码体制等价密钥分析
8
作者 袁峰 胡予濮 李顺波 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期211-215,共5页
多变量公钥密码体制中存在着多个私钥对应于同一个公钥的等价密钥问题.提出了Plus保形变换,并给出了其表达形式.用Plus保形变换和其他保形变换研究了几类多变量公钥密码体制的等价密钥数量.将所得到的结果应用到多变量公钥密码体制中,... 多变量公钥密码体制中存在着多个私钥对应于同一个公钥的等价密钥问题.提出了Plus保形变换,并给出了其表达形式.用Plus保形变换和其他保形变换研究了几类多变量公钥密码体制的等价密钥数量.将所得到的结果应用到多变量公钥密码体制中,可以有效地减少私钥空间,从而有助于存储的高效实现. 展开更多
关键词 公钥密码学 多变量公钥密码 等价密钥 保形变换 有限域
原文传递
完善保密密码体制的条件和存在性证明 被引量:2
9
作者 雷凤宇 崔国华 +2 位作者 徐鹏 张沙沙 陈晶 《计算机科学》 CSCD 北大核心 2010年第5期99-102,共4页
密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案... 密码体制的完善保密性是衡量保密系统安全性的重要方法。通过深入分析密码体制的明文空间、密文空间、密钥空间及密钥概率之间的关系,给出并证明了两个特殊密码体制具有完善保密性的必要条件;提出了一种构造完善保密密码体制的实现方案和4个相关的条件;对一类尚未解决的特殊完善保密密码体制的存在性问题给出了相应的结论和证明;并总结了一类无法构造完善保密密码体制的明文空间、密文空间、密钥空间之间的参数关系,进一步收敛了构造完善保密密码体制的条件。 展开更多
关键词 密码学 密码体制 完善保密 计算安全性 等价密钥
下载PDF
基于Blowfish和MD5的混合加密方案 被引量:15
10
作者 尚华益 姚国祥 官全龙 《计算机应用研究》 CSCD 北大核心 2010年第1期231-233,共3页
针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表... 针对Blowfish算法在实际应用中存在的等价密钥、重复初始化等问题,提出Blowfish与MD5算法相结合,将MD5算法的生成值作为密钥的一部分对Blowfish算法进行初始化,使用概率统计方法证明该方案弥补了Blowfish算法的实际应用缺陷。计算结果表明,混合加密方案具有更高的安全性、更快的速度。 展开更多
关键词 BLOWFISH算法 MD5算法 等价密钥 重复初始化 概率统计
下载PDF
针对基于感知器模型的混沌图像加密算法的选择明文攻击 被引量:6
11
作者 朱淑芹 王文宏 李俊青 《计算机科学》 CSCD 北大核心 2018年第4期178-181,189,共5页
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破... 对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从而得到密文图像。而等效密钥流与明文图像和对应的密文图像没有任何关系,因此运用选择明文攻击的方法破解出了算法中的等效密钥流,解密出了目标明文图像;同时指出了原算法存在的另外两个安全缺陷;最后对原算法进行了改进,弥补了其缺陷。理论分析和实验结果均证实了所提出的选择明文攻击策略的可行性以及改进算法的有效性。 展开更多
关键词 混沌图像加密 密码分析 等效密钥 选择明文攻击
下载PDF
A New Feistel-Type White-Box Encryption Scheme 被引量:4
12
作者 Ting-Ting Lin Xue-Jia Lai +1 位作者 Wei-Jia Xue Yin Jia 《Journal of Computer Science & Technology》 SCIE EI CSCD 2017年第2期386-395,共10页
The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almo... The white-box attack is a new attack context in which it is assumed that cryptographic software is implemented on an un-trusted platform and all the implementation details are controlled by the attackers. So far, almost all white-box solutions have been broken. In this study, we propose a white-box encryption scheme that is not a variant of obfuscating existing ciphers but a completely new solution. The new scheme is based on the unbalanced Feistel network as well as the ASASASA (where "A" means affine, and "S" means substitution) structure. It has an optional input block size and is suitable for saving space compared with other solutions because the space requirement grows slowly (linearly) with the growth of block size. Moreover, our scheme not only has huge white-box diversity and white-box ambiguity but also has a particular construction to bypass public white-box cryptanalysis techniques, including attacks aimed at white-box variants of existing ciphers and attacks specific to the ASASASA structure. More precisely, we present a definition of white-box security with regard to equivalent key, and prove that our scheme satisfies such security requirement. 展开更多
关键词 WHITE-BOX equivalent key Feistel network CRYPTOGRAPHY ASASASA
原文传递
一个混沌分组密码算法的分析 被引量:2
13
作者 张涛 《计算机应用研究》 CSCD 北大核心 2010年第6期2294-2296,共3页
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为10... 研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.9284。 展开更多
关键词 混沌密码 分组密码 密码分析 分割攻击 等效密钥
下载PDF
Whitenoise密码Wu破译方法的分析与改进
14
作者 金晨辉 张斌 张远洋 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1530-1532,共3页
Whitenoise是由BSBUtilities公司提出的一个序列密码算法。Wu在2003年8月巧妙地给出了破译Whitenoise算法的一个解方程组方法。该文对Wu的破译算法进行了深入分析,证明了Wu方法的两个基本假设是错误的,因而Wu的方法不可能求出正确密钥... Whitenoise是由BSBUtilities公司提出的一个序列密码算法。Wu在2003年8月巧妙地给出了破译Whitenoise算法的一个解方程组方法。该文对Wu的破译算法进行了深入分析,证明了Wu方法的两个基本假设是错误的,因而Wu的方法不可能求出正确密钥。此外,该文还对Wu的破译方法进行了改进,给出了求解Whitenoise密码的秘密整数和秘密素数的方法,并给出了对Whitenoise密码的一个预测攻击方法,利用该方法可由其前80445个乱数求出其任一时刻的乱数。此外,该文还给出了求出其全部秘密要素的一个思路。 展开更多
关键词 Whitenoise序列密码 密码分析 预测攻击 等效密钥
下载PDF
一种图像加密算法的等效密钥攻击方案 被引量:7
15
作者 郭建胜 张锋 《电子学报》 EI CAS CSCD 北大核心 2010年第4期781-785,共5页
本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出... 本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的. 展开更多
关键词 密码分析 等效密钥攻击算法 仿射特性 3D混沌Baker映射 图像加密 混沌密码
下载PDF
一种基于复合混沌序列的图像加密算法安全分析 被引量:6
16
作者 胡迎春 禹思敏 《计算机应用研究》 CSCD 北大核心 2021年第6期1849-1854,1864,共7页
针对一种基于复合混沌序列的图像加密算法进行了安全分析,该加密算法采用置换—正向扩散—逆向扩散三级加密,由于正向扩散和逆向扩散采用了相同的一维扩散序列,可将正向扩散和逆向扩散两级加密简化为一级扩散加密,进而将置换—正向扩散... 针对一种基于复合混沌序列的图像加密算法进行了安全分析,该加密算法采用置换—正向扩散—逆向扩散三级加密,由于正向扩散和逆向扩散采用了相同的一维扩散序列,可将正向扩散和逆向扩散两级加密简化为一级扩散加密,进而将置换—正向扩散—逆向扩散三级加密简化为置换—扩散两级加密;此外,该加密算法生成的混沌序列与明文、密文图像无关,可根据选择明文攻击获取其对应的等效扩散密钥和等效置换密钥。理论分析与数值仿真实验结果表明了该分析方法的有效性;针对原加密算法存在的安全漏洞,提出了若干改进建议以提高其安全性能。 展开更多
关键词 图像混沌加密 混沌映射 选择明文攻击 等效密钥
下载PDF
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
17
作者 张丽 王沛 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第4期84-87,共4页
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的S... H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forger-y),证明取消外部密钥导致安全性降低。首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度。 展开更多
关键词 密码分析 H2-MAC—SHA-1 等价密钥恢复攻击 一般性伪造攻击
下载PDF
时间序列相似性度量方法 被引量:4
18
作者 王燕 安云杰 《计算机工程与设计》 北大核心 2016年第9期2520-2525,共6页
在时间序列相似性度量中,符号聚合近似(symbolic aggregate approximation,SAX)方法没有将符号化后的模式序列进一步处理,导致存在一定误差,为此提出将算术编码技术引用到SAX中,即将符号化序列转换为编码序列,实现时间序列在概率区间上... 在时间序列相似性度量中,符号聚合近似(symbolic aggregate approximation,SAX)方法没有将符号化后的模式序列进一步处理,导致存在一定误差,为此提出将算术编码技术引用到SAX中,即将符号化序列转换为编码序列,实现时间序列在概率区间上的分析与度量;在计算序列间的相似度时采用分层欧式距离算法,综合考虑序列的统计距离和形态距离,由粗到细地进行筛选,达到序列整体趋势匹配以及细节拟合的目标。实验结果表明,该方法在不同的数据集上都有一定的可行性,具有较高的准确度和较好的鲁棒性。 展开更多
关键词 时间序列 相似性度量 关键点对等 算术编码技术 符号化 分层欧式距离
下载PDF
CRYPTANALYSIS OF AN EXTENDED MQ SIGNATURE SYSTEM HTTM
19
作者 Jing Zhengjun Yu Zhimin +2 位作者 Gu Chunsheng Wu Fangsheng Zhao Xiaorong 《Journal of Electronics(China)》 2013年第5期491-499,共9页
Since Multivatriate Quadratic(MQ)-based Public Key Cryptosystem(MPKC)has been one of the hot research fields of post-quantum cryptography,it becomes important to analyze the security of new MPKC schemes.Wang et al.pro... Since Multivatriate Quadratic(MQ)-based Public Key Cryptosystem(MPKC)has been one of the hot research fields of post-quantum cryptography,it becomes important to analyze the security of new MPKC schemes.Wang et al.proposed a novel multivariate signature scheme with Hash-based Tame Transformation and Minus(HTTM)in 2011.For this extended MQ-based signature,we can transform it into an SFLASH variant by splitting and merging HT transformation,and solve an equivalent private key corresponding to the public key of HTTM.Thus,the adversary can forge legitimate signature for any message by using this equivalent private key. 展开更多
关键词 Multivariate Quadratic(MQ) problem CRYPTANALYSIS equivalent private key Forging signature Hash-based Tame Transformation and Minus(HTTM
下载PDF
关键层位置经验公式对固体充填采煤充实率的影响
20
作者 欧财华 《山东煤炭科技》 2017年第12期71-73,76,共4页
根据关键层到煤层距离大于7~10倍采高时的导水裂隙带发育仅位于关键层下的学说,采用数值模拟等方法对固体充填采煤充实率的问题进行了进一步的探讨。结果表明:当结合等价采高原理时,根据关键层的位置可以得到一个临界充实率,在达到此充... 根据关键层到煤层距离大于7~10倍采高时的导水裂隙带发育仅位于关键层下的学说,采用数值模拟等方法对固体充填采煤充实率的问题进行了进一步的探讨。结果表明:当结合等价采高原理时,根据关键层的位置可以得到一个临界充实率,在达到此充实率的前提下,导水裂隙带将不会发育至关键层,关键层将保持结构的稳定性。在特定的条件下,充填采煤将允许有一定的欠接顶量,这将大大简化充填采煤的充填工艺,克服充填采煤采充工艺的不连续性,从而显著提高工作面的年产量。 展开更多
关键词 等价采高 关键层 充实率
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部