期刊文献+
共找到232篇文章
< 1 2 12 >
每页显示 20 50 100
ARIA加密算法的识别规则提取和检测
1
作者 杨阳 奥昱杰 +2 位作者 彭泽康 曾浩 翟继强 《计算机与网络》 2024年第4期371-376,共6页
目前很多恶意软件都会使用各种加密算法来隐藏其病毒特性,针对恶意代码样本中使用的ARIA加密算法,通过对加密算法源码和二进制文件的分析,从密钥盒、应用程序编程接口函数、初始化数据、字符串以及指令流等不同维度来提取ARIA加密算法... 目前很多恶意软件都会使用各种加密算法来隐藏其病毒特性,针对恶意代码样本中使用的ARIA加密算法,通过对加密算法源码和二进制文件的分析,从密钥盒、应用程序编程接口函数、初始化数据、字符串以及指令流等不同维度来提取ARIA加密算法的特征,构造出算法识别的YARA规则。经测试验证表明,提取规则可以帮助网络安全分析人员准确识别恶意样本和可疑程序中是否使用ARIA加密算法来隐匿特征。 展开更多
关键词 恶意软件 算法识别 aria YARA规则
下载PDF
汶川地震触发崩滑与Arias强度关系研究 被引量:18
2
作者 王秀英 聂高众 张玲 《应用基础与工程科学学报》 EI CSCD 2010年第4期645-656,共12页
利用汶川地震获得的强震记录及诱发的大量崩滑数据,对地震触发滑坡和Arias强度的关系进行了研究,得到汶川地震在龙门山震区Arias强度可以触发崩滑的水平向下限值约为0.4m/s,上限值可以定为4m/s,研究区不同出露地层可以触发崩滑的Arias... 利用汶川地震获得的强震记录及诱发的大量崩滑数据,对地震触发滑坡和Arias强度的关系进行了研究,得到汶川地震在龙门山震区Arias强度可以触发崩滑的水平向下限值约为0.4m/s,上限值可以定为4m/s,研究区不同出露地层可以触发崩滑的Arias强度变化范围不同,平均下限不超过1.0m/s.对部署于龙门山断裂带的强震数据拟合,得到汶川地震龙门山震区Arias强度的衰减关系.利用衰减关系对地震触发崩滑影响区域的估计与实际情况比较吻合,表明综合了地震动记录的振幅、持时和频率信息的Arias强度参数与地震地表破坏程度关系更为密切.可以将Arias强度参数应用于震后地震触发崩滑等地质灾害影响区域的评估工作,评估结果较以烈度作为评估因子的结果更为集中,比较适合于震后应急期间灾害快速评估,可为应急救援决策和方案的制定提供参考信息. 展开更多
关键词 汶川地震 地震触发崩滑 arias强度 衰减关系 灾害评估
下载PDF
一类ARIA型扩散结构分支数的研究 被引量:1
3
作者 马宿东 金晨辉 关杰 《电子学报》 EI CAS CSCD 北大核心 2020年第3期449-455,共7页
分支数达到最大的二元矩阵被广泛应用到分组密码扩散层的设计中.本文针对ARIA算法的扩散层,首先给出了ARIA型扩散结构的定义,给出了16阶ARIA型扩散结构的分支数情况,进一步给出了分支数为8的16阶ARIA型扩散结构的充要条件,从而构造了一... 分支数达到最大的二元矩阵被广泛应用到分组密码扩散层的设计中.本文针对ARIA算法的扩散层,首先给出了ARIA型扩散结构的定义,给出了16阶ARIA型扩散结构的分支数情况,进一步给出了分支数为8的16阶ARIA型扩散结构的充要条件,从而构造了一大批可供选择的分支数为8的16阶二元矩阵.其次,解决了16阶ARIA型扩散结构分支数为8的计数问题,最后,给出了分支数为8的16阶对合ARIA型扩散结构的构造方法.本文的研究成果为构造分支数达到最大的16阶对合二元方阵提供了一种新方法. 展开更多
关键词 分组密码 aria算法 扩散结构 二元矩阵 分支数 aria型扩散结构 对合矩阵
下载PDF
对8轮ARIA算法的差分枚举攻击 被引量:3
4
作者 陈少真 鲁林真 《电子与信息学报》 EI CSCD 北大核心 2011年第7期1770-1774,共5页
给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计... 给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计算的复杂度为2238次加密8轮ARIA算法,恢复密钥的计算复杂度是2253.6次加密8轮ARIA算法。 展开更多
关键词 分组密码 aria 差分分析
下载PDF
对分组密码算法ARIA算法不可能差分分析的改进 被引量:3
5
作者 欧海文 王湘南 +1 位作者 李艳俊 雷亚超 《计算机应用与软件》 北大核心 2020年第3期292-298,309,共8页
依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所... 依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所减少。进一步研究8轮不可能差分分析,需要数据复杂度为2191和大约2319次8轮加密运算。虽然该结果超过了穷举搜索的攻击复杂度,但与已有的研究成果对比,减少了攻击复杂度。该方法改进了文献[12]的分析结果,降低了7轮攻击和8轮攻击的攻击复杂度。 展开更多
关键词 aria密码 不可能差分 攻击复杂度
下载PDF
对ARIA算法中间相遇攻击的改进 被引量:2
6
作者 李曼曼 陈少真 《通信学报》 EI CSCD 北大核心 2015年第3期277-282,共6页
对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度... 对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度约为2^(123)。 展开更多
关键词 分组密码 aria算法 中间相遇攻击 时间复杂度
下载PDF
ARIA算法的一个新不可能差分路径及相应攻击 被引量:2
7
作者 欧海文 王湘南 +1 位作者 李艳俊 雷亚超 《密码学报》 CSCD 2020年第4期465-472,共8页
分组密码算法ARIA在输入差分有两个字节非零时,经过连续的2轮加密之后,输出差分的某两个字节相等利用这一性质,构造了一条新的4轮不可能差分路径,通过对该路径构造2轮前置路径和1轮后置路径,得到7轮不可能差分路径,实现了对ARIA-256的7... 分组密码算法ARIA在输入差分有两个字节非零时,经过连续的2轮加密之后,输出差分的某两个字节相等利用这一性质,构造了一条新的4轮不可能差分路径,通过对该路径构造2轮前置路径和1轮后置路径,得到7轮不可能差分路径,实现了对ARIA-256的7轮不可能差分分析.利用算法的混淆层及扩散层的性质进行密钥猜测,推导出各密钥块之间的关系.最后利用早夭技术计算攻击复杂度,该攻击需要数据复杂度为2119和大约2216次7轮加密运算.这与现有的ARIA不可能差分研究成果对比,该攻击减少了时间复杂度. 展开更多
关键词 分组密码 aria密码 不可能差分 复杂度
下载PDF
低轮ARIA的不可能差分 被引量:1
8
作者 李刚 胡予濮 李洁 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期244-248,共5页
不可能差分是对分组密码的一种有效攻击方法.它是寻找不可能出现的差分关系,并排除满足这种关系的密钥,最终恢复出秘密密钥.分析了韩国新型分组密码算法ARIA的不可能差分.首先分析了ARIA混淆层的特性,构造了ARIA的4轮不可能差分,选择22... 不可能差分是对分组密码的一种有效攻击方法.它是寻找不可能出现的差分关系,并排除满足这种关系的密钥,最终恢复出秘密密钥.分析了韩国新型分组密码算法ARIA的不可能差分.首先分析了ARIA混淆层的特性,构造了ARIA的4轮不可能差分,选择225.5个明文对,使其密文异或具有低64b为零的形式,利用4轮不可能差分特性对5轮的ARIA进行了分析.选择230个明文对对6轮ARIA进行分析. 展开更多
关键词 分组密码 aria 不可能差分 截断差分
下载PDF
7轮ARIA-256的不可能差分新攻击 被引量:5
9
作者 苏崇茂 《计算机应用》 CSCD 北大核心 2012年第1期45-48,共4页
如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结... 如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结果表明:攻击7轮ARIA-256所需的数据复杂度约为2120选择明文数据量,所需的时间复杂度约为2219次7轮ARIA-256加密。与已有的7轮ARIA-256不可能差分攻击结果相比较,新攻击进一步地降低了所需的数据复杂度和时间复杂度。 展开更多
关键词 分组密码 aria算法 不可能差分攻击 时间复杂度
下载PDF
ARIA的差分性质研究 被引量:2
10
作者 郭建胜 张磊 罗伟 《信息工程大学学报》 2013年第2期141-147,152,共8页
ARIA是韩国标准分组加密算法。有关ARIA的差分性质研究结果仅限设计者基于活动S盒数目而给出的一个理想评估上界。文章通过对算法轮函数内部结构分析,严格给出了ARIA算法存在的最大单链差分转移概率,进一步考虑在多条差分路径复合的情况... ARIA是韩国标准分组加密算法。有关ARIA的差分性质研究结果仅限设计者基于活动S盒数目而给出的一个理想评估上界。文章通过对算法轮函数内部结构分析,严格给出了ARIA算法存在的最大单链差分转移概率,进一步考虑在多条差分路径复合的情况下,找到了最大的两轮循环差分转移概率。结果表明,即使在考虑复合差分路径的情况下,ARIA对差分分析也是安全的。 展开更多
关键词 分组密码 aria 差分分析 差分特征 复合差分路径
下载PDF
FACS Aria Ⅲ细胞分选参数选择及条件优化 被引量:2
11
作者 沈链链 刘艳青 管强东 《常州大学学报(自然科学版)》 CAS 2022年第4期75-81,共7页
以BGC-823细胞分选为例,探讨FACS Aria Ⅲ细胞分选仪分选参数选择及条件优化的方法。依次采用2种不同规格的喷嘴、3种不同浓度的细胞以及5种不同的分选模式进行分选,比较各种条件下96孔板分选的单细胞入孔率和克隆形成率以及试管式分选... 以BGC-823细胞分选为例,探讨FACS Aria Ⅲ细胞分选仪分选参数选择及条件优化的方法。依次采用2种不同规格的喷嘴、3种不同浓度的细胞以及5种不同的分选模式进行分选,比较各种条件下96孔板分选的单细胞入孔率和克隆形成率以及试管式分选的细胞纯度和细胞状态,来确定最优方案。结果显示对于BCG-823类似的细胞,96孔板分选采用100μm喷嘴和5×10^(6)个/mL细胞浓度能获得更高的单细胞入孔率和克隆形成率,对于试管式分选采用100μm喷嘴,5×10^(6)个/mL细胞浓度和4-way purity模式将获得更高的分选后细胞纯度。 展开更多
关键词 细胞分选 FACS aria 参数 优化
下载PDF
变形ARIA密码算法的新攻击
12
作者 韦永壮 苏崇茂 马春波 《应用科学学报》 CAS CSCD 北大核心 2013年第6期650-654,共5页
ARIA密码是韩国官方公布的分组密码标准算法,其分组长度为128比特,支持128比特、192比特、256比特3种密钥长度.该文检验变形ARIA,即采用相同S盒的ARIA算法抵抗中间相遇攻击的能力.利用ARIA算法结构,分别构造4、5、6轮变形ARIA的相遇区分... ARIA密码是韩国官方公布的分组密码标准算法,其分组长度为128比特,支持128比特、192比特、256比特3种密钥长度.该文检验变形ARIA,即采用相同S盒的ARIA算法抵抗中间相遇攻击的能力.利用ARIA算法结构,分别构造4、5、6轮变形ARIA的相遇区分器,并由此给出7轮ARIA-192、8轮ARIA-192、9轮ARIA-256的新攻击.结果表明,如果ARIA密码算法采用相同的S盒,那么其安全性将明显降低.该文还进一步说明:如果分组密码算法的非线性层与线性层组合不当,在采用时空折中方法时往往可打破数据复杂度和预处理时间复杂度等量交换的瓶颈,进而提高攻击效率. 展开更多
关键词 分组密码 aria算法 中间相遇攻击 时间复杂度
下载PDF
ARIA的不可能差分分析
13
作者 张磊 郭建胜 《上海交通大学学报》 EI CAS CSCD 北大核心 2011年第7期1063-1067,共5页
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的... 研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密. 展开更多
关键词 密码学 不可能差分分析 aria分组密码 数据复杂性
下载PDF
6轮ARIA的最优不可能差分分析
14
作者 张磊 郭建胜 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第2期266-273,共8页
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6... 研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密. 展开更多
关键词 分组密码 不可能差分分析 aria 数据复杂性 时间复杂性
下载PDF
针对S盒的ARIA-128差分故障分析
15
作者 吴杨 赵新杰 +1 位作者 矫文成 吴克辉 《军械工程学院学报》 2011年第3期52-55,共4页
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。... 针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。 展开更多
关键词 aria-128 分组密码 S盒 差分故障分析
下载PDF
对ARIA算法的不可能飞去来攻击
16
作者 刘佳 陈少真 《信息工程大学学报》 2013年第3期275-281,共7页
构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来... 构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来攻击;对6轮ARIA算法的不可能飞去来攻击需要2116.5个选择明文和2137.4次6轮ARIA加密,数据复杂度优于飞去来攻击。 展开更多
关键词 分组密码 不可能飞去来攻击 aria算法
下载PDF
ARIA密码的积分故障分析 被引量:2
17
作者 沈煜 李玮 +5 位作者 谷大武 吴益鑫 曹珊 刘亚 刘志强 周志洪 《通信学报》 EI CSCD 北大核心 2019年第2期164-173,共10页
ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,... ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,提出了针对ARIA算法的新型积分故障分析方法、所提方法可以将故障导入扩展到算法的倒数第三轮和第四轮,从而成功地恢复出原始密钥并破译算法。实验结果表明,ARIA算法的内部轮运算容易受到积分故障攻击的威胁,同时也为其他分组密码标准的安全性分析提供了重要参考。 展开更多
关键词 密码分析 分组密码 aria算法 积分故障分析
下载PDF
ARIA分组密码相关性功耗分析 被引量:1
18
作者 计锋 王韬 +1 位作者 赵新杰 张金中 《计算机科学》 CSCD 北大核心 2012年第2期92-94,108,共4页
功耗攻击已对密码算法实现的物理安全性构成严重威胁,对其攻击和防御的研究是近年来旁路攻击的热点问题。研究了ARIA韩国国家分组密码的相关功耗分析攻击方法。阐述了ARIA密码算法,给出了密码算法功耗泄露模型及相关性分析的原理,结合A... 功耗攻击已对密码算法实现的物理安全性构成严重威胁,对其攻击和防御的研究是近年来旁路攻击的热点问题。研究了ARIA韩国国家分组密码的相关功耗分析攻击方法。阐述了ARIA密码算法,给出了密码算法功耗泄露模型及相关性分析的原理,结合ARIA算法给出了相关功耗分析的具体方法,并通过仿真实验验证了攻击的有效性。结果表明,ARIA密码中的非线性S盒查表操作功耗泄露使其易遭受相关功耗分析攻击;仿真环境下10个样本的采集和分析即可恢复ARIA主密钥。 展开更多
关键词 aria 分组密码 相关功耗分析 S盒
下载PDF
ARIA分组密码算法的不可能差分攻击 被引量:5
19
作者 谢高淇 卫宏儒 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1201-1210,共10页
ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2... ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2轮、后面增加1轮的方式,对7轮ARIA密码算法进行不可能差分攻击.研究结果表明:7轮攻击共需要2119选择明文和大约2218次7轮加密运算.与已有结果相比较,该次攻击进一步降低了数据复杂度和时间复杂度.同时,在4轮不可能差分路径基础上,通过前面增加2轮、后面增加2轮的方式,首次提出了对ARIA密码算法的8轮不可能差分的新攻击.研究结果表明:8轮不可能差分攻击共需要2207选择明文和大约2346次8轮加密运算,已超过穷举搜索的攻击复杂度,故可认为在该路径下的8轮不可能差分攻击中ARIA密码算法是安全的. 展开更多
关键词 分组密码 aria密码 不可能差分 时间复杂度 数据复杂度
下载PDF
ARIA分组密码差分功耗分析 被引量:2
20
作者 计锋 王韬 +1 位作者 赵新杰 吴克辉 《军械工程学院学报》 2011年第4期44-47,55,共5页
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的... 分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。 展开更多
关键词 aria密码算法 S盒 差分功耗分析 功耗泄露模型
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部