期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
RAIN-128算法的中间相遇攻击 被引量:1
1
作者 杜小妮 郑亚楠 +1 位作者 梁丽芳 李锴彬 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期327-334,共8页
RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中... RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安_全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中间相遇区分器,给出了8轮及10轮的中间相遇攻击。当攻击轮数为8轮时,预计算阶段的时间复杂度为2^(68)次8轮RAIN-128加密,存储复杂度为2^(75)bit,在线攻击阶段的时间复杂度为2^(109)次8轮加密,数据复杂度是2^(72)个选择明文;当攻击轮数为10轮时,预计算阶段的时间复杂度为2^(214)次10轮加密,存储复杂度为2^(219)bit,在线攻击阶段的时间复杂度为2^(109)次10轮加密,数据复杂度是2^(72)个选择明文,分析结果显示,RAIN-128可以抵抗中间相遇攻击,并具有较高的安全冗余。 展开更多
关键词 分组密码 RAIN-128 中间相遇攻击 差分枚举技术
下载PDF
改进的减轮E2算法中间相遇攻击
2
作者 杜小妮 孙瑞 +1 位作者 郑亚楠 梁丽芳 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2655-2662,共8页
E2算法是AES首轮征集的15个候选算法之一,具有优良的软硬件实现效率和较强的安全性。该文利用多重集和差分枚举技术,对E2算法进行中间相遇攻击。首先以E2-128为例,改进了已有的4轮中间相遇区分器,将5轮密钥恢复攻击预计算复杂度降低为2^... E2算法是AES首轮征集的15个候选算法之一,具有优良的软硬件实现效率和较强的安全性。该文利用多重集和差分枚举技术,对E2算法进行中间相遇攻击。首先以E2-128为例,改进了已有的4轮中间相遇区分器,将5轮密钥恢复攻击预计算复杂度降低为2^(31)次5轮算法加密。其次针对E2-256,将所得区分器向后增加两轮,构造了6轮中间相遇区分器,并实现了9轮中间相遇攻击,攻击所需的数据复杂度为2^(105)个选择明文,存储复杂度为2^(200)Byte,时间复杂度为2^(205)次9轮算法加密。与现有对E2算法的安全性分析结果相比,该文实现了对E2-256最长轮数的攻击。 展开更多
关键词 分组密码 E2算法 中间相遇攻击 差分枚举技术
下载PDF
轻量级分组密码Piccolo的量子密码分析 被引量:1
3
作者 杜小妮 王香玉 +1 位作者 梁丽芳 李锴彬 《通信学报》 EI CSCD 北大核心 2023年第6期175-182,共8页
根据Piccolo算法RP置换的结构特点,提出3轮量子区分器,并用Grover meets Simon算法进行6轮量子密钥恢复攻击。分析结果表明,该攻击可恢复密钥56 bit,时间复杂度为2^(28),共需量子比特数为464;当攻击轮数大于6轮时,时间复杂度为2^(28+16(... 根据Piccolo算法RP置换的结构特点,提出3轮量子区分器,并用Grover meets Simon算法进行6轮量子密钥恢复攻击。分析结果表明,该攻击可恢复密钥56 bit,时间复杂度为2^(28),共需量子比特数为464;当攻击轮数大于6轮时,时间复杂度为2^(28+16(r-6)),降至Grover量子暴力搜索的1/2^(68)。与传统差分和线性分析相比,所提攻击方法时间复杂度更低,且较Grover暴力搜索的时间复杂度大幅降低,为后续轻量级分组密码的量子攻击的研究奠定了基础。 展开更多
关键词 量子密码分析 Piccolo算法 GROVER算法 Simon算法
下载PDF
基于混合整数线性规划的八阵图不可能差分分析
4
作者 杜小妮 梁丽芳 +1 位作者 贾美纯 李锴彬 《电子与信息学报》 EI CSCD 北大核心 2023年第12期4391-4398,共8页
八阵图(ESF)是基于LBlock改进的轻量级分组密码,具有优良的软硬件实现效率。针对ESF算法的安全性,该文借助自动化搜索工具,利用不可能差分分析方法,对算法进行安全性评估。首先结合ESF的结构特性和S盒的差分传播特性,建立了基于混合整... 八阵图(ESF)是基于LBlock改进的轻量级分组密码,具有优良的软硬件实现效率。针对ESF算法的安全性,该文借助自动化搜索工具,利用不可能差分分析方法,对算法进行安全性评估。首先结合ESF的结构特性和S盒的差分传播特性,建立了基于混合整数线性规划(MILP)的不可能差分搜索模型;其次利用算法S盒的差分传播特性和密钥扩展算法中轮子密钥间的相互关系,基于一条9轮不可能差分区分器,通过向前扩展2轮向后扩展4轮,实现了对ESF算法的15轮密钥恢复攻击。分析结果表明,该攻击的数据复杂度和时间复杂度分别为260.16和267.44,均得到有效降低,且足够抵抗不可能差分分析。 展开更多
关键词 八阵图(ESF) 不可能差分分析 混合整数线性规划(MILP)
下载PDF
基于深度学习的LBlock安全性分析及其应用
5
作者 杨小东 李锴彬 +2 位作者 杜小妮 梁丽芳 贾美纯 《电子与信息学报》 EI CSCD 北大核心 2023年第10期3745-3751,共7页
目前通过深度学习对轻量级分组密码进行安全性分析正成为一个全新的研究热点。Gohr在2019年的美密会上首次将深度学习应用于分组密码安全性分析(doi:10.1007/978-3-030-26951-7_6),利用卷积神经网络学习固定输入差分的密文差分分布特征... 目前通过深度学习对轻量级分组密码进行安全性分析正成为一个全新的研究热点。Gohr在2019年的美密会上首次将深度学习应用于分组密码安全性分析(doi:10.1007/978-3-030-26951-7_6),利用卷积神经网络学习固定输入差分的密文差分分布特征,从而构造出高精度的神经网络区分器。LBlock算法是一种具有优良软硬件实现效率的轻量级分组密码算法,自算法发表以来受到了研究者的广泛关注。该文基于残差网络,构造了减轮LB-lock差分神经网络区分器,所得7轮和8轮区分器模型的精度分别是0.999和0.946。进一步利用构造的9轮区分器,提出了针对11轮LBlock的密钥恢复攻击方案。实验结果表明,当密码算法迭代轮数较少时,该方案进行攻击时无需单独考虑S盒,相比于传统攻击方案具有方案流程简单和易于实现等特点,并且在数据复杂度和时间复杂度方面具有较大的优越性. 展开更多
关键词 LBlock 差分区分器 深度学习 密钥恢复攻击
下载PDF
周期为p^m的广义割圆序列的线性复杂度 被引量:4
6
作者 杜小妮 阎统江 石永芳 《电子与信息学报》 EI CSCD 北大核心 2010年第4期821-824,共4页
该文将周期为pm(p为奇素数,m为正整数)广义割圆的研究推广到了任意阶的情形,构造了一类新序列,确定了该序列的极小多项式,指出线性复杂度可能的取值为pm-1,pm,(pm-1)/2和(pm+1)/2。并且指出,当选取的特征集满足一定条件时,对应序列的线... 该文将周期为pm(p为奇素数,m为正整数)广义割圆的研究推广到了任意阶的情形,构造了一类新序列,确定了该序列的极小多项式,指出线性复杂度可能的取值为pm-1,pm,(pm-1)/2和(pm+1)/2。并且指出,当选取的特征集满足一定条件时,对应序列的线性复杂度取值总是以上4种情形。结果表明,该类序列具有较好的线性复杂度性质。 展开更多
关键词 流密码 广义割圆序列 线性复杂度 极小多项式
下载PDF
周期为2p^2的四阶二元广义分圆序列的线性复杂度 被引量:4
7
作者 杜小妮 王国辉 魏万银 《电子与信息学报》 EI CSCD 北大核心 2015年第10期2490-2494,共5页
该文基于分圆理论,构造了一类周期为22p的四阶二元广义分圆序列。利用有限域上多项式分解理论研究序列的极小多项式和线性复杂度。结果表明,该序列具有良好的线性复杂度性质,能够抗击B-M算法的攻击。是密码学意义上性质良好的伪随机序列。
关键词 流密码 广义分圆序列 线性复杂度 极小多项式
下载PDF
一类新的6次剩余序列的自相关函数 被引量:1
8
作者 杜小妮 陈智雄 +1 位作者 陈汝伟 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第4期642-646,653,共6页
基于割圆理论,通过选取6阶割圆类中前3类的并集作为序列的特征集,构造了一类新的周期p为6f+1(p为素数,f是奇数)的6次剩余序列,理论证明了新序列是5值自相关的平衡序列,其异相自相关值依赖于p的平方和分解,当周期较大时该序列的异相自相... 基于割圆理论,通过选取6阶割圆类中前3类的并集作为序列的特征集,构造了一类新的周期p为6f+1(p为素数,f是奇数)的6次剩余序列,理论证明了新序列是5值自相关的平衡序列,其异相自相关值依赖于p的平方和分解,当周期较大时该序列的异相自相关值接近于0,此时该序列接近具有理想2值自相关性的序列.并指出当周期p取一类特殊值时,新序列为4值异相自相关的,取值均接近1/p,且其串分布是均衡的. 展开更多
关键词 流密码 割圆 6次剩余序列 自相关函数
下载PDF
周期为p≡7(mod8)的一类新六次剩余序列的迹表示 被引量:3
9
作者 杜小妮 肖国镇 《计算机工程》 CAS CSCD 北大核心 2007年第7期21-22,共2页
构造了一类新的周期为素数p=4u2+27=6f+1的六次剩余序列,利用有限域和差集理论给出了该序列在周期为素数p≡7mod8情形下的迹函数表示。新序列的线性复杂度为3f=(p-1)2,优于Hall六次剩余序列在相同条件下的线性复杂度。
关键词 流密码 迹函数 六次剩余序列
下载PDF
基于欧拉商的二元序列的迹表示 被引量:1
10
作者 杜小妮 李芝霞 +1 位作者 万韫琦 李晓丹 《西北师范大学学报(自然科学版)》 CAS 北大核心 2017年第1期18-21,共4页
基于费马商和欧拉商构造的伪随机序列均具有良好的密码学性质.本文基于有限域理论及定义对思想,确定了基于欧拉商的二元序列的定义对,并由此出发得到该序列的迹函数表示,从而确定了序列的线性复杂度.所给序列的迹函数表示为分析序列的... 基于费马商和欧拉商构造的伪随机序列均具有良好的密码学性质.本文基于有限域理论及定义对思想,确定了基于欧拉商的二元序列的定义对,并由此出发得到该序列的迹函数表示,从而确定了序列的线性复杂度.所给序列的迹函数表示为分析序列的伪随机性质提供了新的工具. 展开更多
关键词 二元序列 欧拉商 费马商 定义对 迹函数 线性复杂度
下载PDF
关于Legendre序列迹表示的注记 被引量:2
11
作者 杜小妮 陈智雄 《电子学报》 EI CAS CSCD 北大核心 2011年第4期869-871,共3页
当素数p≡3或-3(mod 8)时,Kim等利用有限域GF(2n)中两个不同的本原元刻画了周期为p的Leg-endre序列的迹表示.本文通过分割有限域的乘法群GF(p)*关于元素4生成的子群的陪集,利用从GF(2n)到子域GF(4)的迹函数,提出Legendre序列的一种新的... 当素数p≡3或-3(mod 8)时,Kim等利用有限域GF(2n)中两个不同的本原元刻画了周期为p的Leg-endre序列的迹表示.本文通过分割有限域的乘法群GF(p)*关于元素4生成的子群的陪集,利用从GF(2n)到子域GF(4)的迹函数,提出Legendre序列的一种新的迹表示形式.该结论仅用GF(2n)中的一个本原元即可确定序列,对其计算实现有积极的意义. 展开更多
关键词 Legendre序列 迹函数 线性复杂度
下载PDF
一类新的六次剩余序列的线性复杂度 被引量:1
12
作者 杜小妮 肖国镇 《计算机科学》 CSCD 北大核心 2006年第11期74-75,共2页
本文构造了一类新的六次剩余序列,给出了该类序列的特征多项式和线性复杂度。结果表明该类序列具有较好的线性复杂度性质。
关键词 流密码 特征多项式 六次剩余序列 线性复杂度
下载PDF
一类六次剩余序列的k-错复杂度
13
作者 杜小妮 陈智雄 +1 位作者 石永芳 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2010年第1期133-136,共4页
Hall's六次剩余序列及相关六次剩余序列都是重要的二元伪随机序列.将一类二元六次剩余序列视为有限域Fp上的序列,依据序列线性复杂度和有限域上多项式的次数的关系,利用Aly等人的方法,确定了该序列的k-错复杂度的精确值和部分取值范... Hall's六次剩余序列及相关六次剩余序列都是重要的二元伪随机序列.将一类二元六次剩余序列视为有限域Fp上的序列,依据序列线性复杂度和有限域上多项式的次数的关系,利用Aly等人的方法,确定了该序列的k-错复杂度的精确值和部分取值范围.结果表明,该序列与Hall's六次剩余序列具有基本一致的稳定性,且当k=(p-1)/3时,其稳定性优于Hall's六次剩余序列. 展开更多
关键词 流密码系统 二元序列 线性复杂度 K-错线性复杂度 六次剩余序列
下载PDF
浅议非计算机专业的计算机教育 被引量:2
14
作者 杜小妮 高亚妮 《甘肃教育学院学报(自然科学版)》 1999年第3期81-83,共3页
目前非计算机专业毕业的大学生使用计算机时还存在诸多问题,在此对造成这些问题的原因进行了分析。
关键词 非计算机专业 计算机教育 基础教育
下载PDF
近似定理证明中的退化条件
15
作者 杜小妮 李廉 《兰州大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第3期5-9,共5页
复数域上近似定理证明的方法 :首先将一个初等命题转变为多项式的零点问题 ,然后在一个更大的域上将此理想分解为一些正规分支的交 .算法可快速判定命题在忽略一个低维部分的真假 .分析了此算法的复杂度 ,对相伴多项式 (退化条件 )的次... 复数域上近似定理证明的方法 :首先将一个初等命题转变为多项式的零点问题 ,然后在一个更大的域上将此理想分解为一些正规分支的交 .算法可快速判定命题在忽略一个低维部分的真假 .分析了此算法的复杂度 ,对相伴多项式 (退化条件 )的次数进行估计并与已有结果进行比较 . 展开更多
关键词 计算机代数 近似定理证明 复杂度 吴方法 退化条件
下载PDF
Zpq环上的一类新的2^k阶广义割圆序列的线性复杂度
16
作者 杜小妮 肖国镇 《计算机科学》 CSCD 北大核心 2007年第4期77-78,共2页
线性复杂度是度量序列随机性的一个重要指标。基于W-割圆理论,通过寻找序列特殊的特征集,构造了Zpq环上一类新的2k(k>1)阶二元广义割圆序列,给出了该类序列的极小多项式和线性复杂度。其线性复杂度最小为(p+1)(q-1)/2,最大为(q-1)p... 线性复杂度是度量序列随机性的一个重要指标。基于W-割圆理论,通过寻找序列特殊的特征集,构造了Zpq环上一类新的2k(k>1)阶二元广义割圆序列,给出了该类序列的极小多项式和线性复杂度。其线性复杂度最小为(p+1)(q-1)/2,最大为(q-1)p。结果表明,该类序列具有良好的线性复杂度性质。 展开更多
关键词 割圆类 W-割圆序列 线性复杂度 极小多项式
下载PDF
弹性力学中平面问题差分方程自动生成算法研究
17
作者 杜小妮 王文达 杜永峰 《甘肃教育学院学报(自然科学版)》 2002年第1期20-23,共4页
针对弹性力学教学需要 ,对平面问题差分法 ,提出了自动生成网格结点编码 ,建立求解差分方程的算法 ;并编制了相应的程序 ,通过对一已知算例的计算 。
关键词 弹性理论 平面问题 有限差分 弹性力学 差分方程 结点编码规律 自动生成算法
下载PDF
一种可证安全的异构聚合签密方案 被引量:13
18
作者 牛淑芬 牛灵 +1 位作者 王彩芬 杜小妮 《电子与信息学报》 EI CSCD 北大核心 2017年第5期1213-1218,共6页
异构签密可实现不同安全域之间数据通信的机密性、认证性和不可伪造性。分析现有的异构签密方案,发现它们仅是针对单个消息而设计的,计算效率普遍较低,不适合大数据环境下的网络通信系统。该文提出一个异构的聚合签密方案,该方案不但可... 异构签密可实现不同安全域之间数据通信的机密性、认证性和不可伪造性。分析现有的异构签密方案,发现它们仅是针对单个消息而设计的,计算效率普遍较低,不适合大数据环境下的网络通信系统。该文提出一个异构的聚合签密方案,该方案不但可以实现单个消息的签密验证,而且可以实现多个消息的聚合验证,并且验证需要的双线性对个数固定,与所签密消息的个数无关。同时,在随机预言模型下,证明了方案的机密性和不可伪造性分别基于q双线性Diffie-Hellman逆问题和离散对数问题。数值结果表明,该方案与现有方案相比在计算效率和传输效率上有着极大的提高。 展开更多
关键词 聚合签密 异构系统 q双线性Diffie-Hellman逆问题 离散对数问题
下载PDF
基于RSA的可截取签名改进方案 被引量:5
19
作者 李旭 杜小妮 +2 位作者 王彩芬 郑亚红 张记 《计算机工程与应用》 CSCD 2014年第24期96-99,共4页
在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分... 在多方参与的签名环境中,可截取签名体制(CES)解决了信息的多次签名和多次传递等问题。对现有CES方案进行了分析,发现现有方案截取后的文档存在版式凌乱的缺陷。针对该缺陷,结合批签名思想,提出了一种基于RSA的可截取签名改进方案,并分析了截取者的各种行为对签名验证的影响。研究表明,新方案在保持原方案安全性能不变的基础上,优化了截取文档的结构,提高了签名效率。 展开更多
关键词 RSA 可截取签名 批签名 截取访问结构 选择明文攻击
下载PDF
用拉普拉斯变换方法求解非比例阻尼隔震结构 被引量:5
20
作者 杜永峰 杜小妮 赵国藩 《兰州大学学报(自然科学版)》 EI CAS CSCD 北大核心 2000年第6期40-45,共6页
将基础隔震结构用双自由度振动体系模拟,在建立振动运动方程时考虑振动系统非比例 阻尼效应,用小参数展开法导出了体系动力特性的近似解析解,用拉普拉斯变换方法获得该 种隔震结构地震时域响应的积分解,并在数值算例中分析了等代体... 将基础隔震结构用双自由度振动体系模拟,在建立振动运动方程时考虑振动系统非比例 阻尼效应,用小参数展开法导出了体系动力特性的近似解析解,用拉普拉斯变换方法获得该 种隔震结构地震时域响应的积分解,并在数值算例中分析了等代体系动力特性及地震响应计 算结果的精度. 展开更多
关键词 动力分析 阻尼 运动方程 基础隔震 非比例阻尼 工程抗震
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部