期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于周期性质的新型密钥恢复攻击方法 被引量:1
1
作者 邹剑 邹宏楷 +2 位作者 董晓阳 吴文玲 罗宜元 《软件学报》 EI CSCD 北大核心 2023年第9期4239-4255,共17页
针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出... 针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出对应的周期值.利用所提方法,可以在O (2n/4)的选择明文和密文条件下,以O(23n/4)的时间复杂度恢复出5轮Feistel-F结构的密钥,对应的存储复杂度为O(2n/4).上述结果比Isobe和Shibutani的工作结果多扩展1轮,并且所需的存储复杂度也更少.对于Feistel-FK结构,构造7轮密钥恢复攻击.此外,还将上述方法应用于构造Misty结构和Type-1/2型广义Feistel结构的密钥恢复攻击.对于不同的Misty密码方案,分别给出5轮Misty L-F和Misty R-F结构的密钥恢复攻击,以及6轮Misty L-KF/FK和Misty R-KF/FK结构的密钥恢复攻击.对于d分支Type-1型广义Feistel结构,给出d2轮的密钥恢复攻击.当d≥6时,对于d分支Type-2型广义Feistel结构的新型密钥恢复攻击轮数会优于现有密钥恢复攻击轮数. 展开更多
关键词 Feistel Misty Type-1/2型广义Feistel结构 密钥恢复攻击 Simon算法 周期性质 生日攻击
下载PDF
NESSIE分组密码及其安全性分析 被引量:5
2
作者 韦宝典 刘景伟 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期377-382,共6页
研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在... 研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在的代数弱点;SHACAL 2算法的安全性分析将引发分组密码分析方法的革新.进一步指出欧洲密码新标准的确立对我国安全标准化进程和信息化安全设施建设的影响和启示. 展开更多
关键词 NESSIE计划 分组密码 MISTY1 CAMELLIA SHACAL-2 密码分析
下载PDF
基于MISTY结构的可调分组密码的设计与分析 被引量:3
3
作者 温凤桐 《通信学报》 EI CSCD 北大核心 2010年第7期76-80,87,共6页
对如何不借助于现有的分组密码来直接设计可调分组密码进行了研究。通过在MISTY结构的不同位置添加一个标号,分析了在4轮和5轮MISTY结构上设计可调分组密码的可行性。对4轮结构提出了攻击的方法;对5轮结构提供了安全性理论证明。结果表... 对如何不借助于现有的分组密码来直接设计可调分组密码进行了研究。通过在MISTY结构的不同位置添加一个标号,分析了在4轮和5轮MISTY结构上设计可调分组密码的可行性。对4轮结构提出了攻击的方法;对5轮结构提供了安全性理论证明。结果表明,在选择明文攻击下,5轮MISTY结构才能提供安全的可调分组密码。 展开更多
关键词 密码学 分组密码 伪随机置换 可调分组密码 MISTY结构
下载PDF
优化MISTY型结构的伪随机性
4
作者 温凤桐 吴文玲 温巧燕 《电子与信息学报》 EI CSCD 北大核心 2007年第5期1173-1176,共4页
该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。... 该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。 展开更多
关键词 分组密码 伪随机置换类 MISTY结构 双重MISTY结构
下载PDF
八轮MISTY1算法的相关密钥扩大飞来去器攻击
5
作者 陈少真 戴艺滨 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期29-33,共5页
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密... 密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响。通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类。在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击。攻击需要263个选择明文,攻击的计算复杂度是270。该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件。 展开更多
关键词 MISTY1算法 相关密钥 扩大飞来去器 弱密钥
下载PDF
MISTY结构的不可能差分和零相关线性
6
作者 刘畅 沈璇 何俊 《河南师范大学学报(自然科学版)》 CAS 北大核心 2020年第5期16-21,共6页
不可能差分分析和零相关线性分析是目前分组密码安全性分析方法中常用的两种分析方法.针对分组密码设计中常用的一种结构——MISTY结构,研究了MISTY结构的不可能差分和零相关线性.首先,给出了MISTY结构的对偶结构,然后从密码结构的角度... 不可能差分分析和零相关线性分析是目前分组密码安全性分析方法中常用的两种分析方法.针对分组密码设计中常用的一种结构——MISTY结构,研究了MISTY结构的不可能差分和零相关线性.首先,给出了MISTY结构的对偶结构,然后从密码结构的角度出发,从理论上证明了MISTY结构的结构不可能差分和结构零相关线性最长轮数均为4轮.最后,当考虑MISTY结构中轮函数的具体细节时,给出了MISTY结构存在5/6轮不可能差分和零相关线性的充分条件.所得结果不仅对设计具有MISTY结构的分组密码具有一定的指导意义,同时对分析该类密码的安全性提供了具体的研究方法. 展开更多
关键词 MISTY结构 不可能差分 零相关线性
下载PDF
基于扩展Feistel结构S盒的构造分析 被引量:3
7
作者 龚涛 陈少真 《信息工程大学学报》 2017年第3期328-332,共5页
利用3轮平衡的Feistel结构和3轮平衡的MISTY结构构造8×8的S盒,结构内部的3个轮函数选择G.Leander仿射等价的16类最佳4×4的S盒代表元,然后对所有生成的8比特S盒,通过差分均匀度、线性度、雪崩性、代数次数及项数这些指标进行... 利用3轮平衡的Feistel结构和3轮平衡的MISTY结构构造8×8的S盒,结构内部的3个轮函数选择G.Leander仿射等价的16类最佳4×4的S盒代表元,然后对所有生成的8比特S盒,通过差分均匀度、线性度、雪崩性、代数次数及项数这些指标进行刻画。分析结果表明,利用Feistel结构比MISTY结构构造的S盒在差分均匀度这个指标上更好,而其它指标上没有显著差别。 展开更多
关键词 S盒 FEISTEL结构 MISTY结构 密码学性质
下载PDF
MISTY1算法变形体的滑动攻击 被引量:1
8
作者 戴艺滨 陈少真 《信息工程大学学报》 2012年第2期141-145,150,共6页
通过分析MISTY1算法轮子密钥的排列方式提出对MISTY1算法变形体的滑动攻击。在不考虑FL层的情况下,存在相关密钥能够对MISTY1算法进行滑动攻击,攻击需222个选择明文,235.5次全轮加密;在考虑FL层的情况下,对FL层的密钥排列方式稍作调整,... 通过分析MISTY1算法轮子密钥的排列方式提出对MISTY1算法变形体的滑动攻击。在不考虑FL层的情况下,存在相关密钥能够对MISTY1算法进行滑动攻击,攻击需222个选择明文,235.5次全轮加密;在考虑FL层的情况下,对FL层的密钥排列方式稍作调整,实现对MIST-Y1算法的滑动攻击,攻击需242个选择明文,251.3次全轮加密。分析结果表明,FL层在MISTY1算法中有重要的作用。 展开更多
关键词 MISTY1算法 滑动攻击 密钥排列 FL层
下载PDF
Clinical significance of mesenteric panniculitis-like abnormalities on abdominal computerized tomography in patients with malignant neoplasms 被引量:8
9
作者 Eli D Ehrenpreis Grigory Roginsky Richard M Gore 《World Journal of Gastroenterology》 SCIE CAS 2016年第48期10601-10608,共8页
AIM To clarify the association of malignancy with mesenteric panniculitis-like changes on computed tomography(CT).METHODS All abdominal CT scans performed at North Shore University HealthS ystem showing mesenteric pan... AIM To clarify the association of malignancy with mesenteric panniculitis-like changes on computed tomography(CT).METHODS All abdominal CT scans performed at North Shore University HealthS ystem showing mesenteric panniculitis from January 2005 to August 2010 were identified in the Radnet(Rad Net Corporation, Los Angeles, CA) database. Patients with a new or known diagnosis of a malignancy were included for this analysis. Longitudinal clinical histories were obtained from electronic medical records.RESULTS In total, 147794 abdominal CT scans were performed during the study period. Three hundred and fiftynine patients had mesenteric panniculitis(MP)-like abnormalities on their abdominal CT. Of these patients, 81 patients(22.6%) had a known history of cancer at the time of their CT scan. Nineteen(5.3%) had a new diagnosis of cancer in concurrence with their CT, but the majority of these(14/19, 74%) were undergoing CT as part of a malignancy evaluation. Lymphomas were the most common cancers associated with MPlike findings on CT(36 cases, 36%), with follicular lymphoma being the most frequent subtype(17/36). A variety of solid tumors, most commonly prostate(7) and renal cell cancers(6) also were seen. CT follow up was obtained in 56 patients. Findings in the mesentery were unchanged in 45(80%), worsened in 6(11%), and improved in 5 patients(9%). Positron emission tomography(PET) scans performed in 44 patients only showed a positive uptake in the mesenteric mass in 2 patients(5%). CONCLUSION A new diagnosis of cancer is uncommon in patients with CT findings suggestive of MP. MP-like mesenteric abnormalities on CT generally remain stable in patients with associated malignancies. PET scanning is not recommended in the evaluation of patients with mesenteric panniculitis-like findings on CT. 展开更多
关键词 PANNICULITIS PERITONEAL X ray Neoplasms Computed TOMOGRAPHY Small INTESTINE Misty MESENTERY Lymphoma TOMOGRAPHY Positron emission TOMOGRAPHY
下载PDF
MISTY系列分组密码及其在3G移动通信安全中的应用 被引量:1
10
作者 叶生勤 林德敬 林柏钢 《重庆科技学院学报(自然科学版)》 CAS 2006年第1期83-87,共5页
介绍了MISTY1,MISTY2&KASUMI分组密码算法的原理、组成部分及流程;分析了算法的安全性和优缺点;阐述了以KASUMI算法为核心的3GPP安全机制中的数据加密,以及信令完整性保护标准化算法f8和f9。
关键词 分组密码 MISTY KASUMI 3GPP 安全性
下载PDF
改进的基于MISTY结构的可调分组密码
11
作者 张群 李杰 霍承钢 《枣庄学院学报》 2011年第5期17-19,共3页
通过对基于MISTY结构的可调分组密码体制研究,利用Zn上的m阶可逆矩阵提出一种改进的可调分组密码体制,并且对提出的方案进行了安全性分析,结果证明5轮以上,Zn(n≥30)上的m(m≥4)
关键词 分组密码 可调分组密码 MISTY结构 可逆矩阵
下载PDF
Postmodemity of HAN Dong's Poetry
12
作者 QIU Shi-cun QIU Jia-cun 《Sino-US English Teaching》 2016年第2期132-136,共5页
With the influence ofpostmodernism, "Third Generation" poetry rushes out of elite literature and makes Chinese new poetry focus on everyday life of common persons. As one of the most important representatives of "T... With the influence ofpostmodernism, "Third Generation" poetry rushes out of elite literature and makes Chinese new poetry focus on everyday life of common persons. As one of the most important representatives of "Third Generation" poets, HAN Dong has created many distinct postmodernist poems. Rejecting metaphor and symbolization, he takes an oral language of original ecology as his poetical discourse mode to affirm the everyday life of here and now, and then both deconstruct metaphoric and symbolic writing of"Misty Poetry" and construct a writing mode of "aestheticization of life". HAN Dong's poetry can be taken as a kind of construction in deconstruction. 展开更多
关键词 HAN Dong POETRY postmodemity "Third Generation" poetry "Misty Poetry"
下载PDF
基于密码结构完全置换多项式的构造
13
作者 刘静琰 肖同飞 +6 位作者 聂顺 雷卓 彭昶 胡道欢 谢小雨 曹晓玉 许小芳 《湖北理工学院学报》 2022年第3期54-58,共5页
为研究完全置换多项式的构造问题,采用4路两重Feistel和MISTY结构来构造完全置换多项式,通过设定轮函数为F_(2 m)上的置换或完全置换多项式,得到了10类F^(4)_(2 m)上的完全置换多项式,丰富了已知置换和完全置换多项式的构造。
关键词 置换多项式 完全置换多项式 FEISTEL结构 MISTY结构
下载PDF
一类轻量级最优S盒的构造方法 被引量:2
14
作者 李昂 关杰 《山东大学学报(理学版)》 CAS CSCD 北大核心 2018年第7期85-94,共10页
S盒是对称密码算法中主要的非线性部件,其密码性质的好坏将直接影响到密码算法的整体安全性。给出了一类4比特最优S盒的构造方法,证明了此类最优S盒属于同一仿射等价类G1,统计给出其差分、线性和代数次数等密码学性质,计算出此类S盒的... S盒是对称密码算法中主要的非线性部件,其密码性质的好坏将直接影响到密码算法的整体安全性。给出了一类4比特最优S盒的构造方法,证明了此类最优S盒属于同一仿射等价类G1,统计给出其差分、线性和代数次数等密码学性质,计算出此类S盒的硬件实现平均等效门数为25.6。在此基础上,通过带轮密钥的3轮MISTY结构和Feistel结构构造了一类8比特S盒,给出了结构最优性的定义,并给出8比特S盒达到结构最优性的一个充分条件。 展开更多
关键词 最优S盒 仿射等价 MISTY结构 FEISTEL结构 结构最优性
原文传递
Misty Spring (Oil Painting)
15
《Women of China》 1995年第3期30-30,共1页
The painter captures the image and mood of a young woman of the Yi nationality herding sheep in the early spring To protectterself aganinst the cold and mist she wears a felt cloak draped over her shoulders She dtands... The painter captures the image and mood of a young woman of the Yi nationality herding sheep in the early spring To protectterself aganinst the cold and mist she wears a felt cloak draped over her shoulders She dtands on a lonely hill.tending her sheep Her eyes are full of 展开更多
关键词 Misty Spring Oil Painting
原文传递
Misty Bagan,Myanmar(铜奖)
16
作者 Lina Gunawan 《海峡影艺》 2013年第3期39-39,共1页
关键词 Misty Bagan Myanmar
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部