期刊文献+
共找到93篇文章
< 1 2 5 >
每页显示 20 50 100
改进的Joltik-BC-128算法的中间相遇攻击
1
作者 李征 任炯炯 +1 位作者 李曼曼 陈少真 《网络与信息安全学报》 2024年第5期145-151,共7页
Joltik-BC是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法采用替换-置换网络(SPN,substitution-permutation network)结构和Tweakey框架。通过研究Joltik-BC算法的内部特征,利用控制调柄差分方法,并结合差分枚举技术和S盒... Joltik-BC是在2014年亚密会上发布的一种轻量级可调分组密码算法,该算法采用替换-置换网络(SPN,substitution-permutation network)结构和Tweakey框架。通过研究Joltik-BC算法的内部特征,利用控制调柄差分方法,并结合差分枚举技术和S盒的差分特性,构造了6轮Joltik-BC-128算法的中间相遇区分器。利用此区分器改进了9轮Joltik-BC-128算法的中间相遇攻击结果。改进后的9轮Joltik-BC-128算法的中间相遇攻击的存储复杂度为244.91个长度为64的比特块,时间复杂度为248次9轮Joltik-BC-128加密。相比已有中间相遇攻击结果,该算法的时间复杂度和存储复杂度均显著降低。 展开更多
关键词 分组密码 Joltik-BC 中间相遇攻击 差分枚举
下载PDF
高效的基于属性的环签名方案 被引量:9
2
作者 陈少真 王文强 彭书娟 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2075-2082,共8页
提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属... 提出了两个新的高效的基于属性的环签名方案,签名者用其部分描述属性签署消息,所有拥有这些签名属性的用户组成一个环,环以外的成员不能伪造签名,并分别在随机预言模型和标准模型下证明其能抵抗签名伪造攻击.匿名性方面,对有相同签名属性集的用户是匿名的,对属性管理中心也是匿名的.由于基于属性的环签名不需要知道环成员的公钥,因此与以往提出的基于身份环签名相比较,提出的签名方案具有更加便捷、更加灵活的特点;与现有的基于属性的环签名相比,签名长度减少了1/3,验证所需的双线性对减少了1/3,因此新方案在签名长度、运算效率等方面都有明显优势.同时基于属性的环签名在匿名认证和基于属性的通信系统中有很重要的应用. 展开更多
关键词 环签名 基于属性 匿名性 双线性对 计算Diffie-Hellman假设
下载PDF
有效取消的向前安全群签名体制 被引量:9
3
作者 陈少真 李大兴 《计算机学报》 EI CSCD 北大核心 2006年第6期998-1003,共6页
向前安全和有效取消是群签名体制应具有的重要性质,它可以减轻由于密钥暴露带来的损害,支持群成员的取消.文中对具有向前安全和有效取消性质的群签名的设计加以分析,并设计出一种具有上述性质的群签名体制.
关键词 数字签名 群签名 向前安全 可取消性 取消展示
下载PDF
MANTIS_(4.5)密码算法的中间相遇攻击
4
作者 李征 李曼曼 陈少真 《信息工程大学学报》 2024年第3期331-337,共7页
MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MA... MANTIS密码算法是一种轻量级可调分组密码算法,该算法采用代换—置换网络(Substitution-Permutation Network,SPN)结构和TWEAKEY框架。通过研究MANTIS密码算法结构特点,利用多重集、相关密钥筛选以及密钥桥等技术手段,构造了一个r=3的MANTIS算法的中间相遇区分器。利用此区分器,实现了r=4.5的MANTIS算法中间相遇攻击,攻击的存储复杂度为268个128比特块,数据复杂度为253个选择明文,时间复杂度为2121.8次MANTIS_(4.5)加密。 展开更多
关键词 分组密码 MANTIS密码算法 中间相遇攻击 多重集 相关密钥筛选
下载PDF
基于变型DSA的有效群签名 被引量:3
5
作者 陈少真 李大兴 《计算机工程与设计》 CSCD 2004年第3期323-326,共4页
在以前提出的大部分群签名体制中,群公钥的长度至少和群成员数是线性的,因此验证算法的运行时间依赖于群成员的个数。构造了一种新的群签名体制,它将克服这些问题,并且在增加新成员时不用进行公钥的修改。实现的方法是基于变型DSA签名... 在以前提出的大部分群签名体制中,群公钥的长度至少和群成员数是线性的,因此验证算法的运行时间依赖于群成员的个数。构造了一种新的群签名体制,它将克服这些问题,并且在增加新成员时不用进行公钥的修改。实现的方法是基于变型DSA签名体制的知识签名。 展开更多
关键词 群签名 变型DSA签名体制 RSA体制 知识签名 有效性 群公钥 双离散对数 e次根离散对数 安全性
下载PDF
一般化的向前安全群签名方案 被引量:3
6
作者 陈少真 孙慧慧 《计算机工程》 CAS CSCD 北大核心 2009年第2期175-176,179,共3页
向前安全和可撤消性是群签名体制的重要性质,可以减轻因密钥暴露带来的危害,支持群成员的可撤消性。该文针对具有向前安全和可撤消性群签名方案的一般化实现问题,实现无门限限制的任何大小子集都可形成有效群签名的一般化的拓广,提出一... 向前安全和可撤消性是群签名体制的重要性质,可以减轻因密钥暴露带来的危害,支持群成员的可撤消性。该文针对具有向前安全和可撤消性群签名方案的一般化实现问题,实现无门限限制的任何大小子集都可形成有效群签名的一般化的拓广,提出一种具有上述性质的一般化的有效群签名方案。 展开更多
关键词 一般化群签名 向前安全 双线性对
下载PDF
对全轮3D分组密码算法的Biclique攻击 被引量:2
7
作者 陈少真 刘佳 《计算机学报》 EI CSCD 北大核心 2014年第5期1063-1070,共8页
3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为23... 3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为232个选择密文,在时间复杂度上优于穷举. 展开更多
关键词 分组密码 Biclique攻击 3D算法 密码学 网络安全 信息安全
下载PDF
对8轮ARIA算法的差分枚举攻击 被引量:3
8
作者 陈少真 鲁林真 《电子与信息学报》 EI CSCD 北大核心 2011年第7期1770-1774,共5页
给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计... 给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计算的复杂度为2238次加密8轮ARIA算法,恢复密钥的计算复杂度是2253.6次加密8轮ARIA算法。 展开更多
关键词 分组密码 ARIA 差分分析
下载PDF
基于DSA的适合大群体的有效群签名 被引量:1
9
作者 陈少真 李大兴 《计算机研究与发展》 EI CSCD 北大核心 2004年第2期282-286,共5页
群签名体制允许群成员代表群进行签名 签名可以只用群公钥进行验证 ,并且不能透露签名者的身份 只有指定的群管理员能够揭示发出签名的签名者的身份 在以前提出的大部分群签名体制中 ,群公钥的长度至少和群成员数是线性的 ,因此验证算... 群签名体制允许群成员代表群进行签名 签名可以只用群公钥进行验证 ,并且不能透露签名者的身份 只有指定的群管理员能够揭示发出签名的签名者的身份 在以前提出的大部分群签名体制中 ,群公钥的长度至少和群成员数是线性的 ,因此验证算法的运行时间依赖于群成员的个数 构造了一种新的群签名体制 ,它将克服这些问题 ,并且在增加新成员时不用进行公钥的修改 展开更多
关键词 群签名 DSA签名体制 RSA体制 知识签名 有效性
下载PDF
高效的基于属性的签密方案 被引量:3
10
作者 陈少真 王海斌 《信息工程大学学报》 2011年第5期526-531,共6页
文章提出了一个基于属性签密方案,相比较单纯的基于属性加密和基于属性签名方案,该方案的计算量和通信成本远远低于传统的先签名后加密,且具有抗合谋攻击性。方案的安全性依赖于计算性Diffie-Hellman假设和判定性Bilinear Diffie-Hellma... 文章提出了一个基于属性签密方案,相比较单纯的基于属性加密和基于属性签名方案,该方案的计算量和通信成本远远低于传统的先签名后加密,且具有抗合谋攻击性。方案的安全性依赖于计算性Diffie-Hellman假设和判定性Bilinear Diffie-Hellman假设,并且在随机预言模型下证明了该签密方案在选择属性集和选择消息攻击下是安全的。 展开更多
关键词 基于属性 签密 DIFFIE-HELLMAN假设 双线性对
下载PDF
基于新的群盲签名的电子现金系统 被引量:1
11
作者 陈少真 李大兴 《山东大学学报(理学版)》 CAS CSCD 北大核心 2004年第1期61-67,共7页
提出了一个实际的群盲签名体制 ,并说明如何利用它构造一个多银行参与的具有安全匿名的不可跟踪电子现金系统 .新的群盲签名体制是基于DSA的变型体制构造的 .
关键词 变型DSA签名体制 知识证明 群盲签名 电子现金系统
下载PDF
具有最小异或数的最大距离可分矩阵的构造 被引量:1
12
作者 陈少真 张怡帆 任炯炯 《电子与信息学报》 EI CSCD 北大核心 2019年第10期2416-2422,共7页
随着物联网等普适计算的发展,传感器、射频识别(RFID)标签等被广泛使用,这些微型设备的计算能力有限,传统的密码算法难以实现,需要硬件效率高的轻量级分组密码来支撑。最大距离可分(MDS)矩阵扩散性能最好,通常被用于构造分组密码扩散层... 随着物联网等普适计算的发展,传感器、射频识别(RFID)标签等被广泛使用,这些微型设备的计算能力有限,传统的密码算法难以实现,需要硬件效率高的轻量级分组密码来支撑。最大距离可分(MDS)矩阵扩散性能最好,通常被用于构造分组密码扩散层,异或操作次数(XORs)是用来衡量扩散层硬件应用效率的一个指标。该文利用一种能更准确评估硬件效率的XORs计算方法,结合一种特殊结构的矩阵Toeplitz矩阵,构造XORs较少效率较高的MDS矩阵。利用Toeplitz矩阵的结构特点,改进矩阵元素的约束条件,降低矩阵搜索的计算复杂度,在有限域F28上得到了已知XORs最少的4×4MDS矩阵和6×6MDS矩阵,同时还得到XORs等于已知最优结果的5×5MDS矩阵。该文构造的具有最小XORs的MDS Toeplitz矩阵,对轻量级密码算法的设计具有现实意义。 展开更多
关键词 分组密码 轻量级扩散层 最大距离可分矩阵 异或数 TOEPLITZ矩阵
下载PDF
减轮GOST2的相关密钥差分攻击 被引量:1
13
作者 陈少真 薛平 杨行 《信息工程大学学报》 2019年第3期335-339,345,共6页
2015年,文献[1]提出GOST的改进版本GOST2,该版本使GOST2便于硬件实现,且抵抗相关密钥攻击能力更强。给出GOST216轮概率为1的相关密钥差分区分器,计算S盒平均差分分布概率,建立概率为1.75×2-7的GOST221轮相关密钥截断差分特征,恢复G... 2015年,文献[1]提出GOST的改进版本GOST2,该版本使GOST2便于硬件实现,且抵抗相关密钥攻击能力更强。给出GOST216轮概率为1的相关密钥差分区分器,计算S盒平均差分分布概率,建立概率为1.75×2-7的GOST221轮相关密钥截断差分特征,恢复GOST2第5~27轮中的64比特密钥。此外,还给出GOST2的第26~28轮相关密钥截断差分特征及概率。 展开更多
关键词 GOST GOST2 相关密钥攻击 差分特征
下载PDF
基于DSA的有效群签名体制
14
作者 陈少真 李大兴 《计算机工程》 CAS CSCD 北大核心 2003年第5期119-120,共2页
Chaum等在文献[1]中提出群签名的概念。它允许群成员之一代表这个群体对消息进行匿名的签名。如果以后出现争议,设定的群管理员可以打开签名并确定签名者身份。该文基于DSA体制建立了新的有效的群签名体制。
关键词 DSA 有效群签名体制 群管理员 数字签名 密码学 网络安全 计算机网络 匿名性
下载PDF
八轮MISTY1算法的相关密钥扩大飞来去器攻击
15
作者 陈少真 戴艺滨 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期29-33,共5页
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密... 密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类。在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击。攻击需要263个选择明文,攻击的计算复杂度是270。该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件。 展开更多
关键词 MISTY1算法 相关密钥 扩大飞来去器 弱密钥
下载PDF
有效的适合大群体群签名
16
作者 陈少真 李大兴 《计算机工程与应用》 CSCD 北大核心 2004年第14期22-24,共3页
该文将构造一种新的群签名体制,它将克服群公钥的长度和群成员数成线性的问题,并且在增加新成员时不用进行公钥的修改。实现的方法是基于DSA的知识签名。
关键词 群签名 知识签名 有效性
下载PDF
减轮Serpent算法差分-线性分析的新结果 被引量:1
17
作者 陈少真 付志新 任炯炯 《信息工程大学学报》 2020年第6期699-704,共6页
Serpent算法是进入AES竞赛最后一轮的密码算法之一,分析了该算法的S盒和线性变换等组件性质,归纳出了其在差分和掩码传播过程中的若干规律。以此为基础搜索得到6条9轮差分-线性区分器,其中最好的1条区分器理论偏差达到2-57,优于现有最... Serpent算法是进入AES竞赛最后一轮的密码算法之一,分析了该算法的S盒和线性变换等组件性质,归纳出了其在差分和掩码传播过程中的若干规律。以此为基础搜索得到6条9轮差分-线性区分器,其中最好的1条区分器理论偏差达到2-57,优于现有最佳同轮数差分-线性区分器,能够更好地将随机置换和密码算法区分开。利用搜索到的区分器对减轮Serpent算法进行了差分-线性分析,并基于时空折中思想对攻击进行了改进,相比已有分析结果,在选择明文数量和攻击时间复杂度上均有一定改进。 展开更多
关键词 Serpent算法 差分-线性分析 时空折中
下载PDF
DSA签名算法的用户认证系统
18
作者 陈少真 《信息工程大学学报》 2001年第3期67-69,共3页
美国国家标准技术局 (NIST)于 1 991年 8月提出了数字签名标准 (DSS)。本文对其安全性和有效性进行了分析 ,设计了一种针对移动通信系统安全特点的基于DSA签名算法的用户认证方案。它在实时的用户鉴别过程中 ,用户端与网端只需一次交互... 美国国家标准技术局 (NIST)于 1 991年 8月提出了数字签名标准 (DSS)。本文对其安全性和有效性进行了分析 ,设计了一种针对移动通信系统安全特点的基于DSA签名算法的用户认证方案。它在实时的用户鉴别过程中 ,用户端与网端只需一次交互过程。用户所需的计算都是在预计算阶段 。 展开更多
关键词 同步数据生成函数 移动通信系统 DSA签名算法 用户认证系统 数字签名 通信安全 网络安全
下载PDF
标准模型下固定长度的基于身份环签名方案 被引量:14
19
作者 葛爱军 马传贵 +1 位作者 张振峰 陈少真 《计算机学报》 EI CSCD 北大核心 2012年第9期1874-1880,共7页
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且... 针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且算法只需要三个双线性对运算.与现有的标准模型下基于身份环签名方案相比,该方案占用通信带宽低,计算效率高,安全性强,因此能更好地满足应用要求. 展开更多
关键词 基于身份环签名 匿名性 双线性对 标准模型
下载PDF
具有强安全性的不含双线性对的无证书签名方案 被引量:18
20
作者 葛爱军 陈少真 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1765-1768,共4页
该文提出了一种满足强安全性的不需双线性对运算的无证书签名方案,能抵抗适应性选择消息和适应性选择身份的存在性伪造攻击,并且在随机预言模型下基于离散对数难题给出了完整的安全性证明。与现有的绝大多数无证书签名方案都是基于双线... 该文提出了一种满足强安全性的不需双线性对运算的无证书签名方案,能抵抗适应性选择消息和适应性选择身份的存在性伪造攻击,并且在随机预言模型下基于离散对数难题给出了完整的安全性证明。与现有的绝大多数无证书签名方案都是基于双线性对的不同,该文提出的新方案没有复杂的双线性对运算,具有明显的效率优势。另外,通过对王会歌等人的无证书签名方案进行分析,指出此方案是不安全的,并给出了具体的攻击方法。 展开更多
关键词 无证书签名 双线性对 离散对数问题 随机预言模型 强安全性
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部