期刊文献+
共找到64篇文章
< 1 2 4 >
每页显示 20 50 100
无可信中心的可公开验证多秘密共享 被引量:19
1
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用 被引量:12
2
作者 倪博煜 董晓阳 《电子与信息学报》 EI CSCD 北大核心 2020年第2期295-306,共12页
广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-... 广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-1 GFS进行研究,给出了改进的多项式时间量子区分器。在qCPA条件下,给出了3d–3轮的多项式时间量子区分攻击,其中d(d≥3)是Type-1 GFS的分支数,攻击轮数较之前最优结果增加d-2轮。得到更好的量子密钥恢复攻击,即相同轮数下攻击的时间复杂度降低了2(d-2)n/2。在qCCA条件下,对于Type-1 GFS给出了3d-2轮的多项式时间量子区分攻击,比之前最优结果增加了d-1轮。该文将上述区分攻击应用到CAST-256分组密码中,得到了12轮qCPA多项式时间量子区分器,以及13轮qCCA多项式时间量子区分器,该文给出19轮CAST-256的量子密钥恢复攻击。 展开更多
关键词 分组密码 广义Feistel结构 量子攻击 CAST-256加密算法
下载PDF
对CLEFIA算法的饱和度分析 被引量:11
3
作者 王薇 王小云 《通信学报》 EI CSCD 北大核心 2008年第10期88-92,共5页
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间... 评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间复杂度。从而,将对10圈CLEFIA的饱和度攻击扩展到11圈的CLEFIA-128/192/256。此外,该攻击还可应用到12圈的CLEFIA-192/256和13圈的CLEFIA-256。 展开更多
关键词 密码学 密码分析 饱和度分析 CLEFIA
下载PDF
约减轮的MIBS算法的差分分析 被引量:11
4
作者 杨林 王美琴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2010年第4期12-15,20,共5页
密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择26... 密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择262对明文对,时间复杂度为225次加密运算,建立216字节的计数器表。 展开更多
关键词 分组密码 MIBS 差分分析
原文传递
密码安全USB设备控制器IP的系统设计 被引量:10
5
作者 杨先文 李峥 +1 位作者 王安 张宇 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第9期59-62,共4页
针对通用串行总线(USB)的安全隐患,提出了USB接口的安全策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等基本功能.给出了一种主机与设备之间双向认证及密钥协商协议,提出了一种密码安全USB设备控制器的系统设计方案... 针对通用串行总线(USB)的安全隐患,提出了USB接口的安全策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等基本功能.给出了一种主机与设备之间双向认证及密钥协商协议,提出了一种密码安全USB设备控制器的系统设计方案,并在现场可编程门阵列(FPGA)上对该方案进行了IP核验证.实验结果表明,该方案能够满足预期的安全功能需求,可为实际的系统开发提供芯片级安全保护. 展开更多
关键词 通用串行总线 密码安全 协议 椭圆曲线密码体制 现场可编程门阵列(FPGA)
原文传递
零相关线性分析研究 被引量:10
6
作者 王美琴 温隆 《密码学报》 2014年第3期296-310,共15页
零相关线性分析由Bogdanov和Rijmen于2012年首次提出,该方法利用分组密码算法中广泛存在的相关度为零的线性逼近来区分密码算法与随机置换.为了解决零相关线性分析所依赖的高数据复杂度的问题,Bogdanov与Wang于FSE 2012提出利用多条零... 零相关线性分析由Bogdanov和Rijmen于2012年首次提出,该方法利用分组密码算法中广泛存在的相关度为零的线性逼近来区分密码算法与随机置换.为了解决零相关线性分析所依赖的高数据复杂度的问题,Bogdanov与Wang于FSE 2012提出利用多条零相关线性逼近,以区分统计分布的方式来降低数据复杂度.为了消除新模型所依赖的强烈假设条件,Bogdanov等人于ASIACRYPT 2012提出多维零相关线性分析的模型,进一步完善了零相关线性分析模型.零相关线性分析模型的有效性,在对诸多算法,包括TEA、XTEA、CAST-256、CLEFIA、Camellia等一系列重要算法的分析中得到验证.作为新的分析方法,零相关线性分析与其它密码分析技术之间的联系也被深入研究.线性分析领域的另一个研究进展是相关密钥下线性分析模型——相关密钥不变偏差线性分析模型的提出.本文详细介绍了零相关线性分析研究背景、发展历程以及线性分析领域当前的主要进展与取得的重要结果,以及存在的一些问题. 展开更多
关键词 密码分析 零相关线性分析 多维零相关线性分析 积分零相关 相关密钥不变偏差线性分析
下载PDF
嵌入式系统的功能安全与信息安全 被引量:8
7
作者 吴雪黎 武雪峰 +1 位作者 杨光 王继志 《信息技术与信息化》 2012年第6期84-88,共5页
国际标准IEC 61508定义了电气/电子/可编程设备功能安全的基本准则,然而随着嵌入式系统的应用普及,以及物联网技术的发展,由于信息安全攻击导致的嵌入式系统功能失效成为一个新的问题。以车载电子系统和可编程逻辑控制器为例,对这一问... 国际标准IEC 61508定义了电气/电子/可编程设备功能安全的基本准则,然而随着嵌入式系统的应用普及,以及物联网技术的发展,由于信息安全攻击导致的嵌入式系统功能失效成为一个新的问题。以车载电子系统和可编程逻辑控制器为例,对这一问题进行分析,指出有必要对IEC 61508进行修改完善。 展开更多
关键词 嵌入式系统 功能安全 信息安全 CAN总线 可编程逻辑控制器
下载PDF
SIMON算法的不可能差分分析 被引量:7
8
作者 陈展 王宁 《密码学报》 CSCD 2015年第6期505-514,共10页
SIMON算法是2013年由NSA提出的一族轻量级分组密码算法,至今已有很多密码学者进行了安全性分析,如线性分析,差分分析,不可能差分和零相关线性hull分析等.SIMON算法根据不同的分组和密钥长度一共提供了10个不同的版本,可以满足不同的安... SIMON算法是2013年由NSA提出的一族轻量级分组密码算法,至今已有很多密码学者进行了安全性分析,如线性分析,差分分析,不可能差分和零相关线性hull分析等.SIMON算法根据不同的分组和密钥长度一共提供了10个不同的版本,可以满足不同的安全性需求.在这篇论文中,我们首先利用自动化搜索技术,获得了SIMON32算法最长的不可能差分路径,在此基础上对SIMON算法进行了不可能差分分析.我们给出了19轮SIMON 32/64的不可能差分分析的详细过程.在数据收集过程中,我们利用明文差分和第一轮输出差分与密钥无关的特点,使用建立并解方程的方法构造出满足明文和第一轮输出差分条件的明密文对,极大地降低了数据收集过程的计算复杂度.在密钥恢复过程中,采用Wang等提出的动态密钥猜测技术,降低了密钥过滤过程中的计算复杂度,改进了之前SIMON算法的不可能差分结果. 展开更多
关键词 SIMON算法 不可能差分攻击 比特差分 分组密码
下载PDF
轻量级分组密码算法MIBS不可能差分分析 被引量:7
9
作者 杜承航 陈佳哲 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第7期55-58,69,共5页
轻量级分组密码算法适用于RFID等计算资源严格受限的环境。指出之前Asli Bay等人不可能差分分析结果的错误,并提出新的不可能差分分析。提出对约减至12轮的MIBS算法的攻击,此攻击需259选择明文和263次加密运算。
关键词 轻量级分组密码 MIBS 不可能差分分析
原文传递
分组密码算法uBlock积分攻击的改进
10
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
下载PDF
两种背包型的公钥密码算法的安全性分析 被引量:6
11
作者 韩立东 刘明洁 毕经国 《电子与信息学报》 EI CSCD 北大核心 2010年第6期1485-1488,共4页
背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破... 背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破解了它们。 展开更多
关键词 公钥密码体制 陷门背包 密码分析
下载PDF
CLEFIA-128/192/256的不可能差分分析(英文) 被引量:5
12
作者 王薇 王小云 《软件学报》 EI CSCD 北大核心 2009年第9期2587-2596,共10页
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128/192/256,复杂度为2103.1次加密和2103.1个明文.通过对明文附加更多限制条件,给出对12圈CLEFIA-128/192/256的攻击,复杂度为2119.1次加密和2119.1个明文.而且,引入一种新的生日筛法以降低预计算的时间复杂度.此外,指出并改正了Tsunoo等人对12圈CLEFIA的攻击中复杂度计算方面的错误. 展开更多
关键词 分组密码 密码分析 不可能差分分析 生日筛法 CLEFIA
下载PDF
聚合非对称状态提升飞去来器对分组密码的攻击效能的新策略
13
作者 赵梦山 李木舟 王美琴 《网络空间安全科学学报》 2023年第1期118-128,共11页
飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法AES、SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E_(1)°E_(m)°E_(0);E_(m)部分的... 飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法AES、SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E_(1)°E_(m)°E_(0);E_(m)部分的介入能够有效地考虑到两条短轮数差分拼接起来时的依赖性。但是现存的方法中忽略了E_(m)部分上下差分之间存在的不对称关系,即经常假设E_(m)头部两个输入差分相等,尾部亦然,这样使得最终的飞去来器区分器概率计算偏小。同时目前并没有一种行之有效的方法,来全面计算非对称状态下多轮E_(m)的概率;文章基于这个目标,设计了一种新的实验方法来评估E_(m)部分的概率,该方法能够同时考虑对称状态和非对称状态下多轮E_(m)部分的概率;为验证该新型实验方法的合理有效性,文章给出实验结果,结果显示能够提升原有飞去来器区分器中间部分的概率。具体来讲,在相同的数据量下,新方法测试E_(m)概率的速度约是原来方法测试速度的500倍,使得原来不可能实现的计算变为可能。利用该新型实验方法,文章把CRAFT算法飞去来器区分器的概率提升1.2倍,并利用此区分器给出该算法矩形攻击的最优结果。 展开更多
关键词 飞去来器攻击 CRAFT算法 差分分析 非对称性
下载PDF
动态聚集效应及其在SIMON算法上的应用
14
作者 牛开路 晁佳豪 王薇 《密码学报》 CSCD 2023年第4期737-751,共15页
SIMON算法是美国国家安全局(NSA)在2013年发布的轻量级分组密码算法,自提出以来就受到密码学界的广泛关注.本文通过对SIMON的差分/线性掩码传播进行深入分析,根据每轮的输入差分/掩码空间来动态调整窗口内活跃比特的位置,使其尽量位于... SIMON算法是美国国家安全局(NSA)在2013年发布的轻量级分组密码算法,自提出以来就受到密码学界的广泛关注.本文通过对SIMON的差分/线性掩码传播进行深入分析,根据每轮的输入差分/掩码空间来动态调整窗口内活跃比特的位置,使其尽量位于每轮的输出最密集的w个比特处,同时动态调整窗口外部的比特取值,将静态窗口转化为动态窗口,使其包含更多的差分/线性路径,得到具有更高概率的差分/线性壳.分别以SIMON64、SIMON96和SIMON128为例,进行了差分和线性壳的搜索.在差分分析方面,将已有的SIMON128的区分器提高3轮,得到44轮的高概率差分;在线性分析方面,将已有的SIMON64和SIMON96的区分器提高1轮,分别得到24和34轮的线性壳,将SIMON128提高3轮,得到45轮的线性壳.这是目前对SIMON算法搜索差分/线性区分器的最优结果. 展开更多
关键词 分组密码 SIMON 差分分析 线性分析 聚集效应
下载PDF
利用竞争冒险的真随机数发生器设计 被引量:4
15
作者 李峥 杨先文 王安 《信息安全与通信保密》 2011年第1期72-74,80,共4页
针对真随机数广泛应用的现状,基于振荡器采样和反馈电路竞争冒险机制,分析和设计了一款真随机数发生器。采用VHDL语言为描述工具,以纯数字IP核的形式提供了该发生器,并给出了一种与微控制器OC8051 IP核的挂接方法。选用Altera Cyclone-I... 针对真随机数广泛应用的现状,基于振荡器采样和反馈电路竞争冒险机制,分析和设计了一款真随机数发生器。采用VHDL语言为描述工具,以纯数字IP核的形式提供了该发生器,并给出了一种与微控制器OC8051 IP核的挂接方法。选用Altera Cyclone-II FPGA开发板对随机数发生器进行验证,结果表明其逻辑和时序工作稳定,且随机数产生速率可达7.85M/s,完全通过7种随机性检测,可应用于实际的工程开发中。 展开更多
关键词 竞争冒险 真随机数发生器 微控制器 现场可编程门阵列
原文传递
针对分组密码S盒的能量分析攻击效率研究 被引量:4
16
作者 王丹辉 王安 《山东大学学报(工学版)》 CAS 北大核心 2014年第2期6-11,共6页
为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分... 为弥补数学分析方法对S盒安全性评估的不足,使用相关能量分析和模板攻击,对DES(data encryption standard)、AES(advanced encryption standard)和Serpent密码算法中不同的S盒结构进行安全评估,使用MATLAB进行仿真实验。对于相关能量分析,Serpent算法的单个S盒抗攻击性能最强,至少需要206条能量迹,AES和DES算法分别需要112条和160条能量迹。对于模板攻击,Serpent算法的S盒也能最有效抵抗模板攻击,而AES次之,DES抗攻击性最弱。实验结果表明,在一轮算法操作比特总数相同的情况下,低位宽S盒抗能量分析攻击的效果优于高位宽S盒。 展开更多
关键词 S盒 能量分析攻击 分组密码 相关能量分析 模板攻击 能量迹
原文传递
一种基于混沌的带密钥hash函数的碰撞问题及分析 被引量:3
17
作者 王继志 王美琴 王英龙 《物理学报》 SCIE EI CAS CSCD 北大核心 2008年第5期2737-2742,共6页
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析... 指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析结果表明这类算法产生碰撞的原因是其对混沌映射的数字化导致混沌序列的奇异性,因此必须谨慎选择混沌映射的数字化方法以保证混沌序列的非奇异性. 展开更多
关键词 混沌 带密钥散列函数 碰撞 非奇异性
原文传递
基于身份的可链接和可转换环签名 被引量:2
18
作者 王少辉 郑世慧 展涛 《电子与信息学报》 EI CSCD 北大核心 2008年第4期995-998,共4页
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身... 环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。 展开更多
关键词 环签名 基于身份环签名 基于身份可链接环签名 基于身份可链接可转换环签名 双线性对
下载PDF
轻量级分组密码算法GIFT的差分分析 被引量:3
19
作者 赵静远 徐松艳 +2 位作者 张子剑 董晓阳 李铮 《密码学报》 CSCD 2018年第4期335-343,共9页
GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法... GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法跟PRESENT算法相比较,结构方面更加的小巧,效率方面也更加高效,按照轮函数实现方式在效率方面不亚于SIMON算法和SKINNY算法.在安全性方面,GIFT-64算法甚至还改进了PRESENT算法针对线性近似存在的缺陷.从算法设计的结构方面看,GIFT-64算法线性层只有置换,不单独产生扩散效果,S盒是唯一的非线性部件,密钥加层只有一半的比特有密钥的介入和7比特的常数介入.基于GIFT-64算法的特点,对差分路径的输入状态设定输入活性比特数小于8同时活性S盒数目不多于2个的条件,并在差分寻找的过程中,对整条路线的概率和活性S盒的数目都加以控制,我们找到了10轮概率为2-57的差分路径.基于此差分路线我们给出了GIFT-64算法16轮和17轮的差分分析,并且在分析过程中给出了数据复杂度、时间复杂度和存储复杂度的估计,最后对差分分析的成功率进行了估计. 展开更多
关键词 轻量级分组密码 差分分析 GIFT算法
下载PDF
流密码Salsa20的差分研究 被引量:2
20
作者 李申华 郑世慧 宋春燕 《计算机工程与应用》 CSCD 北大核心 2008年第1期5-7,13,共4页
ECRYPT是欧洲启动的一个为期4年的信息安全项目,它征集了Salsa20,HC256,LEX等34个候选算法。对其中的热门候选算法Salsa20的差分进行了研究,首先给出了有关Salsa20算法中的quarterround函数4个高概率差分,然后分析了Salsa20轮变换的差... ECRYPT是欧洲启动的一个为期4年的信息安全项目,它征集了Salsa20,HC256,LEX等34个候选算法。对其中的热门候选算法Salsa20的差分进行了研究,首先给出了有关Salsa20算法中的quarterround函数4个高概率差分,然后分析了Salsa20轮变换的差分分布情况,并给出了一个概率为2-50的4轮差分路线,最后得出了三个有关Salsa20差分攻击的结论。 展开更多
关键词 Salsa20 流密码 ECRYPT 差分
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部