期刊文献+
共找到526篇文章
< 1 2 27 >
每页显示 20 50 100
ZUC-256流密码算法 被引量:17
1
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 流密码 256比特安全性
下载PDF
2阶相关免疫函数的构造与计数 被引量:6
2
作者 温巧燕 肖国镇 《通信学报》 EI CSCD 北大核心 1998年第8期39-44,共6页
本文讨论2阶相关免疫函数的构造与计数问题,构造出了一大类重量为2的方幂的2阶相关免疫函数,首次给出了2阶相关免疫函数个数的下界。
关键词 相关免疫 流密码 正交矩阵 布尔函数 保密通信
下载PDF
Construction of 1-Resilient Boolean Functions with Optimal Algebraic Immunity and Good Nonlinearity 被引量:6
3
作者 潘森杉 傅晓彤 张卫国 《Journal of Computer Science & Technology》 SCIE EI CSCD 2011年第2期269-275,共7页
This paper presents a construction for a class of 1-resilient functions with optimal algebraic immunity on an even number of variables. The construction is based on the concatenation of two balanced functions in assoc... This paper presents a construction for a class of 1-resilient functions with optimal algebraic immunity on an even number of variables. The construction is based on the concatenation of two balanced functions in associative classes. For some n, a part of 1-resilient functions with maximum algebraic immunity constructed in the paper can achieve almost optimal nonlinearity. Apart from their high nonlinearity, the functions reach Siegenthaler's upper bound of algebraic degree. Also a class of l-resilient functions on any number n 〉 2 of variables with at least sub-optimal algebraic immunity is provided. 展开更多
关键词 stream ciphers Boolean functions 1-resilient algebraic immunity algebraic degree
原文传递
2轮Trivium的多线性密码分析 被引量:8
4
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 Trivium 线性近似
下载PDF
关于周期序列的线性复杂度 被引量:5
5
作者 许春香 魏仕民 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2001年第4期434-437,共4页
提出了在特征为p的有限域上 ,周期为N =npv(p为素数 ,且gcd(n ,p) =1)的序列的线性复杂度可由 ( 1- xN)的不可约分解中因子的次数及在sN(x) (以序列的前N个数字作为系数而构成的多项式 )中的重数来确定 ,讨论了Hasse导数与序列的线性复... 提出了在特征为p的有限域上 ,周期为N =npv(p为素数 ,且gcd(n ,p) =1)的序列的线性复杂度可由 ( 1- xN)的不可约分解中因子的次数及在sN(x) (以序列的前N个数字作为系数而构成的多项式 )中的重数来确定 ,讨论了Hasse导数与序列的线性复杂度的关系 ,在此基础之上 ,给出了Games Chan算法的另外一种推导 . 展开更多
关键词 保密通信 周期序列 线性复杂度 流密码
下载PDF
F_p上周期序列S~∞与~∞的线性复杂度分析 被引量:6
6
作者 王菊香 朱士信 《计算机应用研究》 CSCD 北大核心 2009年第2期742-743,共2页
研究了有限域Fp上周期序列S∞的极小多项式、生成函数和它的对偶序列S∞的极小多项式及生成函数之间的关系,并建立了明确的关系式。这一结果对研究流密码密钥序列线性复杂度有一定的应用价值。
关键词 线性复杂度 极小多项式 周期序列 流密码
下载PDF
序列密码立方攻击研究进展综述
7
作者 田甜 戚文峰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期145-158,共14页
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展. 展开更多
关键词 立方攻击 可分性 MILP 序列密码 Trivium
下载PDF
GF(2)上伪随机序列s~∞与~∞的复杂性分析 被引量:4
8
作者 王尚平 高虎明 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第1期67-70,共4页
提出了域GF(2 )上伪随机序列s∞ 的极小多项式fs(x)与s∞ 按位取反后所得序列 s∞ 的极小多项式f s(x)之间的关系表达式 .关系表明f s(x)等于 (1+x)fs(x) ,若x =1不是fs(x)的根 ;f s(x)等于 (1+x)f1(x) ,若x =1是fs(x)的单根且fs(x)等于... 提出了域GF(2 )上伪随机序列s∞ 的极小多项式fs(x)与s∞ 按位取反后所得序列 s∞ 的极小多项式f s(x)之间的关系表达式 .关系表明f s(x)等于 (1+x)fs(x) ,若x =1不是fs(x)的根 ;f s(x)等于 (1+x)f1(x) ,若x =1是fs(x)的单根且fs(x)等于 (1+x)f1(x) ;f s(x)等于fs(x) ,若x =1是fs(x)的重根 .利用上述关系分析了域GF(2 )上伪随机序列sN 与 sN 的重量复杂度之间的关系 ,结果表明重量复杂度WCu(sN)和WCN-u(sN)的差不超过 1,这样可使重量复杂度的计算量减少一半 .文中所提出的关系可用于分析域GF(2 ) 展开更多
关键词 LFSR 线性复杂度 重量复杂度 流密码 伪随机序列
下载PDF
ZUC算法软件快速实现 被引量:5
9
作者 张宇鹏 高莹 +1 位作者 严宇 刘翔 《密码学报》 CSCD 2021年第3期388-401,共14页
ZUC算法,即ZUC-128流密码算法,是首个成为国际商业密码标准的国产密码算法.目前,ZUC-128算法和后续ZUC-256算法的硬件优化工作卓有成效,其IP核的运行速度可以达到100 Gbps.但对ZUC算法软件实现速度的研究一直比较缓慢,相关研究不多.为优... ZUC算法,即ZUC-128流密码算法,是首个成为国际商业密码标准的国产密码算法.目前,ZUC-128算法和后续ZUC-256算法的硬件优化工作卓有成效,其IP核的运行速度可以达到100 Gbps.但对ZUC算法软件实现速度的研究一直比较缓慢,相关研究不多.为优化ZUC算法的软件实现速度,我们尝试了8种软件优化方式.通过实验分析得知,使用多线程并行的方式优化ZUC算法反而会降低算法的运行效率,且有些方法单独使用有效但与其他方法组合之后算法的实现速度不增反减.因此需进行优化组合,通过实验最终选择了顺序组合:(1)使用优化函数的调用过程;(2)编译器优化;(3)延迟取模;(4)合并S盒,探索出了一种ZUC算法软件优化方法的高效组合方式.利用这种高效组合方式,在Intel Core i7-8750H@2.20 GHz处理器上,生成长密钥流时,ZUC算法的软件实现速度达到4.22 Gbps.和已有的最新结果3.34 Gbps相比速度提高26%,本方法同样适用于ZUC-256流密码算法的软件提速. 展开更多
关键词 ZUC算法 软件优化 流密码 SIMD
下载PDF
一种抵抗能量攻击的线性反馈移位寄存器 被引量:5
10
作者 赵永斌 胡予濮 贾艳艳 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2013年第3期172-179,200,共9页
通过分析延迟序列和初始状态之间的关系,给出了能够完全抵抗能量攻击所需触发器数目的下界;提出了一种抵抗能量攻击的流密码线性反馈移位寄存器(LFSR)的设计方案.在抵抗LFSR能量攻击时,附加触发器的个数最多为5个,大大减少了LFSR的附加... 通过分析延迟序列和初始状态之间的关系,给出了能够完全抵抗能量攻击所需触发器数目的下界;提出了一种抵抗能量攻击的流密码线性反馈移位寄存器(LFSR)的设计方案.在抵抗LFSR能量攻击时,附加触发器的个数最多为5个,大大减少了LFSR的附加功耗. 展开更多
关键词 密码学 流密码 能量攻击 线性反馈移位寄存器 触发器 布尔函数
下载PDF
一阶相关免疫布尔函数的计数 被引量:5
11
作者 田海建 杨义先 王建宇 《电子科学学刊》 CSCD 1997年第5期631-636,共6页
本文研究线性结构布尔函数的相关免疫性,得到了一大类满足一阶相关免疫的线性结构函数,并大大改进了一阶相关免疫函数的计数结果,得到了目前为止的最好下界.
关键词 布尔函数 序列密码 相关免疫函数 密码系统
下载PDF
ZUC-256算法的快速软件实现 被引量:4
12
作者 白亮 贾文义 朱桂桢 《密码学报》 CSCD 2021年第3期521-536,共16页
序列密码算法ZUC-128是3GPP机密性算法EEA3和完整性算法EIA3的核心.ZUC-256算法是ZUC-128的升级版本,以应对5G通信安全性需要和后量子技术安全挑战.本文探讨ZUC-256流密码算法在x86架构处理器上的软件优化实现方法.我们利用单指令多数据... 序列密码算法ZUC-128是3GPP机密性算法EEA3和完整性算法EIA3的核心.ZUC-256算法是ZUC-128的升级版本,以应对5G通信安全性需要和后量子技术安全挑战.本文探讨ZUC-256流密码算法在x86架构处理器上的软件优化实现方法.我们利用单指令多数据(Single Instruction Multiple Data,SIMD)技术在ZUC-256密钥流算法已有的快速软件实现的基础上,作更进一步的优化,并给出消息认证码生成算法的软件优化实现.在Intel Xeon Gold 6128处理器上,优化后的密钥流算法在16个密钥或16个IV条件下的软件实现性能可以达到21 Gbps,超过了5G通信加密标准中的下行速度要求.通过实验对比,密钥流算法的实现性能在已有的结果上最多提升了56%;同无优化的消息认证码实现方法相比,我们利用SIMD技术的软件实现性能提高了20倍. 展开更多
关键词 ZUC-256 序列密码 软件优化 SIMD
下载PDF
对具有高代数免疫度布尔函数的新型代数攻击 被引量:4
13
作者 李雪莲 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期702-707,共6页
代数免疫度是衡量布尔函数抵抗代数攻击的重要性能指标,具有低代数免疫度的布尔函数是不能抵抗代数攻击的.利用分拆布尔函数的方法证明了如下结论:(1)对于对称布尔函数,即使它们具有高代数免疫度,如果使用不当仍然不能抵抗新型代数攻击;... 代数免疫度是衡量布尔函数抵抗代数攻击的重要性能指标,具有低代数免疫度的布尔函数是不能抵抗代数攻击的.利用分拆布尔函数的方法证明了如下结论:(1)对于对称布尔函数,即使它们具有高代数免疫度,如果使用不当仍然不能抵抗新型代数攻击;(2)对于由旋转对称函数和低次布尔函数的直和构成的布尔函数即便具有高代数免疫度,如果使用不当,也会受到新型代数攻击.提出的代数攻击需要一段连续的密钥流. 展开更多
关键词 流密码 代数免疫度 对称布尔函数 旋转对称布尔函数
下载PDF
偶变元严格几乎最优弹性布尔函数的High-Meets-Low构造
14
作者 王飞鸿 孙玉娟 +1 位作者 董雪雯 张卫国 《密码学报》 CSCD 2023年第6期1279-1294,共16页
在用于流密码中的布尔函数设计中,需要考虑两种重要的设计准则:弹性和非线性度,以抵抗相关攻击和最佳仿射逼近攻击.弹性和非线性度之间存在着制约关系,弹性布尔函数的非线性度的紧上界是尚未解决的公开难题.本文利用High-Meets-Low密码... 在用于流密码中的布尔函数设计中,需要考虑两种重要的设计准则:弹性和非线性度,以抵抗相关攻击和最佳仿射逼近攻击.弹性和非线性度之间存在着制约关系,弹性布尔函数的非线性度的紧上界是尚未解决的公开难题.本文利用High-Meets-Low密码函数构造技术,构造出具有偶数个变元的非线性度严格几乎最优的弹性布尔函数.基于已知的具有高非线性度的m元1阶弹性布尔函数,得到非线性度为2^(n−1)−2^(n/2−1)−2^(n/2−m/4)或2^(n−1)−2^(n/2−1)−2^(n/2−(m/2−1)/2)的n元高阶弹性布尔函数.采用所提方法,可以得到一些具有目前已知最高非线性度的高阶弹性布尔函数,这可由两个参数分别为(22,4,2^(21)−2^(10)−29)和(30,4,2^(29)−2^(14)−2^(12))的弹性布尔函数例子得到证实. 展开更多
关键词 流密码 布尔函数 High-Meets-Low 非线性度 弹性
下载PDF
周期为2p^2的四阶二元广义分圆序列的线性复杂度 被引量:4
15
作者 杜小妮 王国辉 魏万银 《电子与信息学报》 EI CSCD 北大核心 2015年第10期2490-2494,共5页
该文基于分圆理论,构造了一类周期为22p的四阶二元广义分圆序列。利用有限域上多项式分解理论研究序列的极小多项式和线性复杂度。结果表明,该序列具有良好的线性复杂度性质,能够抗击B-M算法的攻击。是密码学意义上性质良好的伪随机序列。
关键词 流密码 广义分圆序列 线性复杂度 极小多项式
下载PDF
环Z/(2^(29)-1)上本原序列的密码性质分析及其高效并行设计实现
16
作者 许丹丹 朱伟浩 豆亚芳 《信息工程大学学报》 2023年第6期725-733,共9页
随着相关攻击和代数攻击的发展,采用非线性驱动已然成为当前序列密码算法设计的主流,如何设计非线性驱动部件以及分析相应的密码性质是当前序列密码领域研究的重要课题。首次提出基于环Z/(2^(29)-1)设计和分析非线性驱动序列;然后,基于G... 随着相关攻击和代数攻击的发展,采用非线性驱动已然成为当前序列密码算法设计的主流,如何设计非线性驱动部件以及分析相应的密码性质是当前序列密码领域研究的重要课题。首次提出基于环Z/(2^(29)-1)设计和分析非线性驱动序列;然后,基于Galois分级扩散的思想,给出了环Z/(2^(29)-1)上本原序列高效并行设计实现的方法和技术,并给出了一个24级本原多项式设计的具体实例。分析表明,该实例的软件实现性能相比传统Fibonacci实现方式提升了约8.7倍。 展开更多
关键词 序列密码 线性递归序列 本原序列 Galois并行设计
下载PDF
A resynchronization attack on stream ciphers filtered by Maiorana-McFarland functions 被引量:1
17
作者 Wenfeng YANG Yupu HU 《Frontiers of Computer Science》 SCIE EI CSCD 2011年第2期158-162,共5页
A resynchronization attack is proposed on stream ciphers filtered by Maiorana-McFarland (M-M) functions and equipped with a linear resynchronization mechanism. The proposed attack utilizes the linear weakness of the... A resynchronization attack is proposed on stream ciphers filtered by Maiorana-McFarland (M-M) functions and equipped with a linear resynchronization mechanism. The proposed attack utilizes the linear weakness of the resynchronization mechanism, the partial linearity of M-M functions, and applies the linear consistency test method to recover the secret key. It is shown that an M-M function should not be implemented by itself but rather in combination with other nonlinear components in stream ciphers using linear mechanisms to prevent the proposed attack. It is also shown that the use of linear resynchronization mechanisms should be avoided despite their high efficiency in stream ciphers filtered by M-M functions. 展开更多
关键词 stream ciphers Maiorana-McFarland (M-M) functions CRYPTANALYSIS resynchronization attack
原文传递
Pseudo-Randomness of Certain Sequences of k Symbols with Length pq 被引量:1
18
作者 陈智雄 杜小妮 吴晨煌 《Journal of Computer Science & Technology》 SCIE EI CSCD 2011年第2期276-282,共7页
The theory of finite pseudo-random binary sequences was built by C. Mauduit and A. Sarkozy and later extended to sequences of k symbols (or k-ary sequences). Certain constructions of pseudo-random sequences of k sym... The theory of finite pseudo-random binary sequences was built by C. Mauduit and A. Sarkozy and later extended to sequences of k symbols (or k-ary sequences). Certain constructions of pseudo-random sequences of k symbols were presented over finite fields in the literature. In this paper, two families of sequences of k symbols are constructed by using the integers modulo pq for distinct odd primes p and q. The upper bounds on the well-distribution measure and the correlation measure of the families sequences are presented in terms of certain character sums over modulo pq residue class rings. And low bounds on the linear complexity profile are also estimated. 展开更多
关键词 stream ciphers pseudo-random sequences well-distribution measure correlation measure discrete logarithm modulo pq residue class rings character sums
原文传递
序列快速傅里叶攻击的改进 被引量:3
19
作者 王晶晶 陈克非 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第2期285-288,295,共5页
基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过... 基于序列快速离散傅里叶攻击不适合实际应用场景中伪随机序列发生方式复杂、序列常不连续等特点,提出了改进的傅里叶攻击算法,放宽了原攻击条件,允许序列发生器包含记忆位等.改进的傅里叶攻击算法在蓝牙加密算法上验证了其有效性.通过结合傅里叶谱性质及滤波思想,可以提高傅里叶攻击算法的效率,改进后的算法用序列的位移叠加取代了快速离散傅里叶攻击在有限域解方程的耗时操作,大幅降低了攻击的计算复杂度. 展开更多
关键词 离散傅里叶变换 蓝牙加密算法 快速离散傅里叶攻击 流密码
下载PDF
m阶相关免疫函数的计数问题 被引量:3
20
作者 温巧燕 肖国镇 《电子科学学刊》 CSCD 1997年第6期852-854,共3页
主要讨论m阶相关免疫函数的构造和计数问题,并给出了m阶相关免疫函数个数的一个新的下界和一些特殊情况下的精确值。
关键词 相关免疫 流密码 正交矩阵 布尔函数
下载PDF
上一页 1 2 27 下一页 到第
使用帮助 返回顶部