期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
尾流自导鱼雷可能攻击区域分析及应用 被引量:2
1
作者 赵向涛 寇祝 门金柱 《鱼雷技术》 2016年第6期475-478,共4页
针对已知尾流自导鱼雷方位、航速和估计距离范围条件下使用悬浮式深弹拦截鱼雷问题,提出鱼雷可能攻击区域的概念,通过理论推导,确定了尾流自导鱼雷的可能攻击区域,并采用解析方法求解出悬浮式深弹布设拦截阵的射击瞄准点。上述方法对提... 针对已知尾流自导鱼雷方位、航速和估计距离范围条件下使用悬浮式深弹拦截鱼雷问题,提出鱼雷可能攻击区域的概念,通过理论推导,确定了尾流自导鱼雷的可能攻击区域,并采用解析方法求解出悬浮式深弹布设拦截阵的射击瞄准点。上述方法对提高使用悬浮式深弹拦截尾流自导鱼雷的概率具有借鉴作用。 展开更多
关键词 尾流自导鱼雷 悬浮式深弹 拦截阵 可能攻击区域
下载PDF
标记交换网络中的可能攻击方法及其防范策略
2
作者 柯林 《计算机与数字工程》 2001年第4期61-64,44,共5页
本文简释了标记交换的机理,设想了标记交换子网中的几种被攻击的方法,给出了防范策略,并构造了一个模拟例子。
关键词 INTERNET 标记交换网络 路由器 可能攻击 防范策略
下载PDF
基于可能图的攻击意图检测方法 被引量:8
3
作者 李艳 黄光球 《计算机工程与科学》 CSCD 北大核心 2017年第4期698-707,共10页
攻击图模型是网络风险评估的主要技术之一,其通过攻击步骤之间的因果关系来描述攻击者从初始状态到目标状态的攻击过程,分析的整个过程也是以某种形式化方式表述的图数据为基础的,但分析时很少考虑网络链路、网络拥塞、入侵报警等不确... 攻击图模型是网络风险评估的主要技术之一,其通过攻击步骤之间的因果关系来描述攻击者从初始状态到目标状态的攻击过程,分析的整个过程也是以某种形式化方式表述的图数据为基础的,但分析时很少考虑网络链路、网络拥塞、入侵报警等不确定性。结合不确定图的概念将攻击图扩展为可能攻击图(PAG),给出了可能攻击图的构建方法,同时基于可达概率提出了最大可达概率求解算法和最大攻击子图生成及最大可能攻击路径选取算法。实验结果表明,本文所提方法能够在可接受的时间内生成可能攻击图,并能够有效地推测出攻击意图,为作为网络管理员的管理方提供决策依据。 展开更多
关键词 不确定图 攻击 可能世界模型 可能攻击 攻击意图推测
下载PDF
3D密码的不可能差分攻击 被引量:11
4
作者 唐学海 李超 +1 位作者 王美一 屈龙江 《电子与信息学报》 EI CSCD 北大核心 2010年第10期2516-2520,共5页
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基... 3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。 展开更多
关键词 分组密码 3D密码 可能差分攻击
下载PDF
对轻量级密码算法MIBS的相关密钥不可能差分攻击 被引量:13
5
作者 陈平 廖福成 卫宏儒 《通信学报》 EI CSCD 北大核心 2014年第2期190-193,201,共5页
研究了轻量级分组密码算法MIBS抵抗相关密钥不可能差分的能力。利用MIBS-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的MIBS-80进行了攻击... 研究了轻量级分组密码算法MIBS抵抗相关密钥不可能差分的能力。利用MIBS-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的MIBS-80进行了攻击,并给出了复杂度分析。此攻击的结果需要的数据复杂度为254和时间复杂度为256。 展开更多
关键词 轻量级分组密码 MIBS算法 相关密钥 可能差分攻击
下载PDF
对PRINCE分组密码的不可能差分攻击 被引量:6
6
作者 魏悦川 潘晓中 +1 位作者 戎宜生 王绪安 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期119-124,共6页
PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"... PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"中间相错"的方法构造了PRINCE密码的5轮不可能差分区分器.利用该区分器,结合线性变换的性质,对9轮PRINCEcore进行不可能差分攻击,攻击的数据复杂度为261.2,计算复杂度为254.3,存储复杂度为217.7.测试结果表明,9轮PRINCEcore密码对于文中给出的攻击是不免疫的. 展开更多
关键词 分组密码 可能差分攻击 PRINCE密码 攻击复杂度
下载PDF
FOX密码的不可能差分攻击 被引量:7
7
作者 魏悦川 孙兵 李超 《通信学报》 EI CSCD 北大核心 2010年第9期24-29,共6页
利用中间相遇法找到了FOX密码的4轮不可能差分,并利用不可能差分分析的方法,结合"时间—空间"权衡技术,改进了对FOX密码的攻击结果。结果显示:对于FOX64,攻击5轮的数据复杂度为239,时间复杂度为268,攻击6轮的数据复杂度为256... 利用中间相遇法找到了FOX密码的4轮不可能差分,并利用不可能差分分析的方法,结合"时间—空间"权衡技术,改进了对FOX密码的攻击结果。结果显示:对于FOX64,攻击5轮的数据复杂度为239,时间复杂度为268,攻击6轮的数据复杂度为256,时间复杂度为2133,7轮的攻击复杂度分别为256和2213;对于FOX128,5轮攻击的复杂度为272和2134。也就是说7轮FOX64/256和5轮FOX128/192/256对改进后给出的不可能差分攻击都是不免疫的。 展开更多
关键词 可能差分攻击 FOX密码 “时间–空间”权衡技术
下载PDF
Zodiac算法新的不可能差分攻击 被引量:4
8
作者 李超 魏悦川 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第5期132-136,共5页
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个... 重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。 展开更多
关键词 Zodiac 可能差分攻击 攻击复杂度
下载PDF
LBlock算法的相关密钥-不可能差分攻击 被引量:4
9
作者 黄永洪 郭建胜 罗伟 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1948-1953,共6页
该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥... 该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2^(65.2)和2^(65.6)个选择明文,计算复杂度分别为2^(66.2)次23轮LBlock算法加密和2^(66.6)次24轮LBlock算法加密,存储复杂度分别为2^(61.2)和2^(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮. 展开更多
关键词 分组密码 密码分析 LBlock 算法 相关密钥-不可能差分攻击
下载PDF
不可能差分攻击中的明文对筛选方法 被引量:11
10
作者 张庆贵 《计算机工程》 CAS CSCD 北大核心 2010年第2期127-129,共3页
基于快速排序原理,提出用于筛选明文对的基本算法和改进算法,改进算法的计算复杂性由直接检测方法的O(n2)降为O(nlogn)。以改进算法分析对ARIA等分组密码算法的几个不可能攻击的计算复杂性,证明某个针对ARIA的不可能攻击的数据筛选过程... 基于快速排序原理,提出用于筛选明文对的基本算法和改进算法,改进算法的计算复杂性由直接检测方法的O(n2)降为O(nlogn)。以改进算法分析对ARIA等分组密码算法的几个不可能攻击的计算复杂性,证明某个针对ARIA的不可能攻击的数据筛选过程的计算复杂性远高于密钥求解过程的计算复杂性。 展开更多
关键词 密码学 密码分析 可能差分攻击 明文对筛选 计算复杂性 ARIA算法
下载PDF
7轮ARIA-256的不可能差分新攻击 被引量:5
11
作者 苏崇茂 《计算机应用》 CSCD 北大核心 2012年第1期45-48,共4页
如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结... 如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结果表明:攻击7轮ARIA-256所需的数据复杂度约为2120选择明文数据量,所需的时间复杂度约为2219次7轮ARIA-256加密。与已有的7轮ARIA-256不可能差分攻击结果相比较,新攻击进一步地降低了所需的数据复杂度和时间复杂度。 展开更多
关键词 分组密码 ARIA算法 可能差分攻击 时间复杂度
下载PDF
加密算法Simpira v2的不可能差分攻击 被引量:1
12
作者 刘亚 宫佳欣 赵逢禹 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期201-212,共12页
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支的情形,分组长度为128 b比特(bit)。研究了Simpira-6作为Even-Mansour结构下的置换加密算法的安全强度,使用不可能差分攻击基本原理,首先构造一条当前最长的9轮Simpira-6不可能差分链,但基于此攻击需要的复杂度超过穷尽搜索;其次,在Simpira v2的安全性声明下,攻击7轮Simpira-6恢复384位主密钥,攻击需要数据和时间复杂度分别为2^(57.07)个选择明文和2^(57.07)次加密;最后,在Even-Mansour安全性声明下对8轮Simpira-6进行不可能差分攻击,恢复768位主密钥,攻击需要数据和时间复杂度分别为2^(168)个选择明文和2^(168)次加密。首次对Simpira v26分支情形的不可能差分攻击,为未来运用Simpira v2保护数据机密性提供重要的理论依据。 展开更多
关键词 分组密码加密系统 可能差分攻击 安全性分析 Simpira v2 广义Feistel结构 Even-Mansour结构 安全性声明
下载PDF
提示线索、目标信息对大学生攻击可能性判断的影响 被引量:1
13
作者 康廷虎 杨文 王沛 《心理学探新》 CSSCI 北大核心 2006年第3期69-73,共5页
该研究探讨了在受挫情境中,不同的提示线索和目标信息对大学生攻击可能性判断的影响,结果发现:1)线索提示对大学生攻击可能性判断存在显著性影响,而目标信息的主效应、目标信息与提示线索的交互作用并不显著。2)与图片线索相比较,命题... 该研究探讨了在受挫情境中,不同的提示线索和目标信息对大学生攻击可能性判断的影响,结果发现:1)线索提示对大学生攻击可能性判断存在显著性影响,而目标信息的主效应、目标信息与提示线索的交互作用并不显著。2)与图片线索相比较,命题线索更容易激活攻击性认知,进而影响大学生对攻击可能性的判断。 展开更多
关键词 线索提示 大学生 攻击可能性判断
下载PDF
分组密码9轮Rijndael-192的不可能差分攻击
14
作者 董晓丽 商帅 陈杰 《信息网络安全》 CSCD 北大核心 2020年第4期40-46,共7页
由于分组密码具有速度快、标准化、便于软硬件实现的特点,在信息安全领域有着广泛的应用,因此有必要研究分组密码的安全性。不可能差分攻击是针对分组密码有效的攻击方法之一,文章主要研究了分组密码Rijndael-192的9轮不可能差分攻击。... 由于分组密码具有速度快、标准化、便于软硬件实现的特点,在信息安全领域有着广泛的应用,因此有必要研究分组密码的安全性。不可能差分攻击是针对分组密码有效的攻击方法之一,文章主要研究了分组密码Rijndael-192的9轮不可能差分攻击。文章依据列混淆变换差分分支数为5的性质,构造了一种5轮Rijndael-192不可能差分区分器;然后基于该区分器,利用S盒的性质和密钥扩展方案的弱点,对9轮Rijndael-192进行了密钥恢复攻击。结果表明,针对密钥长度为192的9轮Rijndael-192攻击方法,数据复杂度为2176.6个选择明文,时间复杂度为2188.2次加密,存储复杂度为2120个块,与已有的结果相比,该方法在数据复杂度、时间复杂度和存储复杂度上都有所降低;针对密钥长度为224和256的9轮Rijndael-192攻击,数据复杂度为2178.2个选择明文,时间复杂度为2197.8次加密,存储复杂度为2120个块,与已有的结果相比,该方法的数据和存储复杂度有所降低。 展开更多
关键词 密码分析 分组密码 RIJNDAEL 可能差分攻击
下载PDF
对ARIA算法的不可能飞去来攻击
15
作者 刘佳 陈少真 《信息工程大学学报》 2013年第3期275-281,共7页
构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来... 构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来攻击;对6轮ARIA算法的不可能飞去来攻击需要2116.5个选择明文和2137.4次6轮ARIA加密,数据复杂度优于飞去来攻击。 展开更多
关键词 分组密码 可能飞去来攻击 ARIA算法
下载PDF
11轮3D密码的不可能差分攻击 被引量:5
16
作者 谢作敏 陈少真 鲁林真 《电子与信息学报》 EI CSCD 北大核心 2014年第5期1215-1220,共6页
3D密码是CANS 2008提出的新的分组密码算法,其设计思想是基于美国高级加密标准AES,但3D密码算法采用的是3维结构。该文根据3D算法的结构特点,构造出一类新的6轮不可能差分区分器,将3D密码的不可能差分攻击扩展到11轮。将10轮不可能差分... 3D密码是CANS 2008提出的新的分组密码算法,其设计思想是基于美国高级加密标准AES,但3D密码算法采用的是3维结构。该文根据3D算法的结构特点,构造出一类新的6轮不可能差分区分器,将3D密码的不可能差分攻击扩展到11轮。将10轮不可能差分攻击时间复杂度降为318.82。该文中大量应用预计算技术,大大降低了时间复杂度,对于分组密码的实际攻击中的数据处理,提高运算效率过程,有很好的借鉴意义。 展开更多
关键词 分组密码 可能差分攻击 3D密码 预计算技术
下载PDF
SMS4算法的不可能差分攻击研究 被引量:2
17
作者 孙翠玲 卫宏儒 《计算机科学》 CSCD 北大核心 2015年第7期191-193,228,共4页
为研究分组加密算法SMS4抵抗不可能差分攻击的能力,使用了14轮不可能差分路径,给出了相关攻击结果。基于1条14轮不可能差分路径,对16轮和18轮的SMS4算法进行了攻击,改进了关于17轮的SMS4的不可能差分攻击的结果,将数据复杂度降低到O(269... 为研究分组加密算法SMS4抵抗不可能差分攻击的能力,使用了14轮不可能差分路径,给出了相关攻击结果。基于1条14轮不可能差分路径,对16轮和18轮的SMS4算法进行了攻击,改进了关于17轮的SMS4的不可能差分攻击的结果,将数据复杂度降低到O(269.47)。计算结果表明:攻击16轮SMS4算法所需的数据复杂度为O(2103),时间复杂度为O(292);攻击18轮的SMS4算法所需的数据复杂度为O(2104),时间复杂度为O(2123.84)。 展开更多
关键词 分组密码 SMS4 可能差分攻击 Early-abort技术
下载PDF
轻量级可调分组密码QARMA的不可能差分攻击 被引量:1
18
作者 张国强 张文英 《小型微型计算机系统》 CSCD 北大核心 2018年第2期202-206,共5页
QARMA是一种轻量级可调分组密码.本文使用不可能差分攻击对QARMA算法进行了分析.据我们所知,这是首次使用不可能差分攻击来分析该算法.我们提出了一个5轮的不可能差分区分器,包含了仿反射结构以及它前面的两轮和后面的三轮.通过在不可... QARMA是一种轻量级可调分组密码.本文使用不可能差分攻击对QARMA算法进行了分析.据我们所知,这是首次使用不可能差分攻击来分析该算法.我们提出了一个5轮的不可能差分区分器,包含了仿反射结构以及它前面的两轮和后面的三轮.通过在不可能差分区分器的前面加两轮,后面加三轮,我们对10轮的QARMA进行了攻击.另外,我们通过使用另一个不可能差分路径来进一步降低了密钥恢复的时间复杂度.我们的攻击的数据复杂度为261.9个明文,时间复杂度为265.8次10轮加密,存储复杂度为258.6个64比特序列.与现有的中间相遇攻击相比,我们的方法在时间复杂度和存储复杂度上有较大优势. 展开更多
关键词 轻量级分组密码 可调分组密码 QARMA 可能差分攻击
下载PDF
QARMA算法的相关密钥不可能差分攻击 被引量:1
19
作者 张佩 张文英 《计算机工程》 CAS CSCD 北大核心 2019年第1期91-95,共5页
QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不... QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不可能差分攻击。分析结果表明,在猜测52 bit密钥时,与现有中间相遇攻击相比,该相关密钥不可能差分攻击具有攻击轮数较多、时间复杂度和空间复杂度较低的优点。 展开更多
关键词 QARMA算法 轻量级分组密码 代替置换网络结构 区分器 可能差分攻击
下载PDF
Robin算法改进的6轮不可能差分攻击 被引量:3
20
作者 沈璇 王欣玫 +1 位作者 何俊 孙志远 《计算机工程与应用》 CSCD 北大核心 2021年第5期95-99,共5页
Robin算法是Grosso等人在2014年提出的一个分组密码算法。研究该算法抵抗不可能差分攻击的能力。利用中间相错技术构造一条新的4轮不可能差分区分器,该区分器在密钥恢复阶段涉及到的轮密钥之间存在线性关系,在构造的区分器首尾各加一轮,... Robin算法是Grosso等人在2014年提出的一个分组密码算法。研究该算法抵抗不可能差分攻击的能力。利用中间相错技术构造一条新的4轮不可能差分区分器,该区分器在密钥恢复阶段涉及到的轮密钥之间存在线性关系,在构造的区分器首尾各加一轮,对6轮Robin算法进行不可能差分攻击。攻击的数据复杂度为2118.8个选择明文,时间复杂度为293.97次6轮算法加密。与已有最好结果相比,在攻击轮数相同的情况下,通过挖掘轮密钥的信息,减少轮密钥的猜测量,进而降低攻击所需的时间复杂度,该攻击的时间复杂度约为原来的2−8。 展开更多
关键词 分组密码 Robin算法 可能差分攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部