期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
73
篇文章
<
1
2
…
4
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于杂凑函数SM3的后量子数字签名
被引量:
2
1
作者
孙思维
刘田雨
+5 位作者
关志
何逸飞
荆继武
胡磊
张振峰
闫海伦
《密码学报》
CSCD
2023年第1期46-60,共15页
基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM...
基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM3替代RFC 8554、RFC 8391和NIST SP 800-208中给出的LMS、HSS、XMSS和XMSSMT数字签名方案所使用的杂凑函数,并给出了初步的实验结果.实验结果表明,使用SM3实例化LMS和HSS是完全可行的,为后续相关标准化工作的推进提供了支撑.
展开更多
关键词
杂凑函数
数字签名
后量子密码
LMS
HSS
XMSS
XMSSMT
SM3
下载PDF
职称材料
对强化MD结构杂凑函数的一个新的“牧群”攻击
被引量:
3
2
作者
陈士伟
金晨辉
《电子与信息学报》
EI
CSCD
北大核心
2010年第8期1953-1955,共3页
该文构造了具有2k个起始点的变长"钻石树"结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度为2k+3块的原像攻击(即"牧群"攻击)。由于增大了攻击过程中可利用的中间链接值的数量...
该文构造了具有2k个起始点的变长"钻石树"结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度为2k+3块的原像攻击(即"牧群"攻击)。由于增大了攻击过程中可利用的中间链接值的数量,故当k≥n/4-1.05时,新的牧群攻击可将该攻击的计算复杂性由现有结果O(2n-2(k+1)+2n/2+k+5/2)降至O(2n-k/3+2n/2+k+2)。
展开更多
关键词
密码学
杂凑函数
强化MD结构
原像攻击
牧群攻击
多碰撞
下载PDF
职称材料
对104步杂凑函数HAVAL的原根攻击
被引量:
1
3
作者
王高丽
潘乔
杨茂江
《计算机工程》
CAS
CSCD
北大核心
2009年第20期140-141,144,共3页
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函...
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。
展开更多
关键词
杂凑函数
HAVAL算法
密码分析
原根攻击
下载PDF
职称材料
缩减轮数的Keccak杂凑函数差分特征
被引量:
1
4
作者
李倩男
李云强
+1 位作者
蒋淑静
石慧
《信息工程大学学报》
2013年第1期22-29,共8页
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特...
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特征与其它差分特征进行了比较,说明了本文的优势,并指出了文献[10]中的错误。
展开更多
关键词
杂凑函数
Keccak
差分分析
差分特征
下载PDF
职称材料
对缩减杂凑函数HAVAL的原根攻击
被引量:
1
5
作者
王高丽
《计算机应用》
CSCD
北大核心
2009年第5期1327-1329,共3页
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对...
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。
展开更多
关键词
杂凑函数
HAVAL算法
算法安全性分析
原根攻击
下载PDF
职称材料
密码杂凑函数及其安全性分析
被引量:
2
6
作者
关振胜
《信息网络安全》
2012年第2期1-5,共5页
文章提出了针对密码杂凑函数及其安全性进行研究的重要意义,列举了单向杂凑函数、MD5、SHA-1等技术原理进行了技术分析,并从攻击手段入手,分析了密码杂凑函数的安全性,提出对SHA-1与MD-5的"破解"应客观看待的观点。
关键词
密码
杂凑函数
安全性
下载PDF
职称材料
基于杂凑函数的数据完整性研究
被引量:
1
7
作者
李师谦
《山东理工大学学报(自然科学版)》
CAS
2003年第3期69-71,共3页
通过基于WINDOWSAPI的专用杂凑算法编程实例,阐述了实现数据完整性的一般过程.同时,对两种常用的杂凑算法的效率进行比较,从而说明随着杂凑算法的发展,数据完整性机制将得到不断提高.
关键词
杂凑函数
数据完整性
杂凑
算法
WINDOWSAPI
数据完整性机制
保密通信
下载PDF
职称材料
对联接杂凑函数的“特洛伊”消息攻击
8
作者
陈士伟
金晨辉
《通信学报》
EI
CSCD
北大核心
2016年第8期46-50,共5页
"特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了...
"特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了2n-bit联接杂凑函数的长度为n·2~k块的"特洛伊"消息,并据此首次提出了对其的固定前缀"特洛伊"消息攻击,其存储复杂性为2l+2^(n-l+1)+n·2^(k+1)块消息,时间复杂性为O(n·2^(n+k)+l·2~l)次压缩函数运算,远低于理想的时间复杂性O(n·2^(2n+k)。
展开更多
关键词
杂凑函数
联接
杂凑
“特洛伊”消息攻击
多碰撞
复杂性
下载PDF
职称材料
密码学杂凑函数及其应用
9
作者
张栋
李梦东
+1 位作者
肖鹏
彭程培
《北京电子科技学院学报》
2008年第4期36-42,共7页
概括性说明了杂凑函数的基本理论,并对其实现过程和部分攻击方式作了详细介绍。全面分析了杂凑函数的广泛应用,并根据BLS短签名方案,提出了一种新的短代理签名方案,其中杂凑函数在此方案中得到了有效利用。
关键词
杂凑函数
密码学
数字签名
下载PDF
职称材料
基于满二叉树和杂凑函数的组播源认证方法
10
作者
邹艳
《计算机应用与软件》
CSCD
北大核心
2005年第7期114-115,43,共3页
组播源认证作为组播技术中基本的安全问题之一,目前已成为组播技术研究领域的热点课题。本文提出了一种基于满二叉树和杂凑函数的组播源认证方法,并分析了它的安全性和计算耗费。
关键词
认证方法
杂凑函数
满二叉树
组播技术
组播源认证
安全问题
研究领域
安全性
下载PDF
职称材料
Hash杂凑函数在电子商务中的安全应用
11
作者
刘志远
杨月英
《黄石理工学院学报》
2005年第4期5-8,共4页
回顾了电子商务的安全目标及其相应的安全控制要求,重点分析了Hash杂凑函数在电子商务安全方面的应用。首先描述了MD5报文算法,然后在分析电子商务中的安全问题基础上,深入探讨了采用MD5算法保证电子商务安全性的理论可行性和实现机制。
关键词
Hash
杂凑函数
MD5
信息安全
下载PDF
职称材料
利用杂凑函数的在线秘密分享机制
被引量:
4
12
作者
吉文峰
吴秀贤
+1 位作者
金晟柱
元东豪
《电子学报》
EI
CAS
CSCD
北大核心
2003年第1期45-47,共3页
本文提出一种利用杂凑函数有效的在线秘密分享方式 ,此秘密分享方式通过一分享情报网可以生成多次秘密分享 ,使得秘密分享机制是多次性的 .既使接入结构 (AccessStructure)发生变化的情形下 ,成员的秘密分享值不需改变 ,只需变更公告牌 ...
本文提出一种利用杂凑函数有效的在线秘密分享方式 ,此秘密分享方式通过一分享情报网可以生成多次秘密分享 ,使得秘密分享机制是多次性的 .既使接入结构 (AccessStructure)发生变化的情形下 ,成员的秘密分享值不需改变 ,只需变更公告牌 (Noticeboard)公开的情报 ,就可任意次生成系统秘密 ,任何不诚实的成员不论多少都可以被事后检查出 ,因计算量小 ,可在群体协议或群体密码方式中有效的利用 .
展开更多
关键词
在线秘密分享
杂凑函数
接入结构
数字签名
RSA密码
下载PDF
职称材料
基于杂凑函数的RFID标签数据安全研究与实现
被引量:
1
13
作者
李秀芝
霍华
马林
《微电子学与计算机》
CSCD
北大核心
2010年第7期185-189,共5页
提出一种改进的基于杂凑函数的RFID标签数据的安全认证算法.该算法采用RFID标签和读写器的双向认证机制,并利用BAN逻辑对其进行形式化分析,结果表明该算法具有前行安全性、重传攻击、哄骗攻击、位置跟踪、不可分辨性等特点,能够较好的解...
提出一种改进的基于杂凑函数的RFID标签数据的安全认证算法.该算法采用RFID标签和读写器的双向认证机制,并利用BAN逻辑对其进行形式化分析,结果表明该算法具有前行安全性、重传攻击、哄骗攻击、位置跟踪、不可分辨性等特点,能够较好的解决RFID标签数据的安全隐患问题.
展开更多
关键词
射频识别
杂凑函数
BAN逻辑
射频标签
安全
下载PDF
职称材料
轻量杂凑函数LHash快速软件实现
被引量:
1
14
作者
郎欢
张蕾
吴文玲
《密码学报》
CSCD
2017年第4期345-359,共15页
轻量级密码算法是适宜物联网等资源受限环境的密码算法.随着物联网等应用的推广普及,物联网设备采集的数据经轻量级密码算法处理后大量汇集到云端,在云端高性能计算机需要对加密数据进行快速解密,因此,轻量级密码算法的快速软件实现技...
轻量级密码算法是适宜物联网等资源受限环境的密码算法.随着物联网等应用的推广普及,物联网设备采集的数据经轻量级密码算法处理后大量汇集到云端,在云端高性能计算机需要对加密数据进行快速解密,因此,轻量级密码算法的快速软件实现技术成为一个重要的研究内容.LHash是一个低功耗的轻量级杂凑函数,具有灵活可调的参数,设计者给出了4种建议规模.本文探讨LHash算法的软件优化实现方法.利用SSE指令和nibble-slice技术,我们给出了轻量杂凑函数LHash的软件优化实现,和目前基于查表的软件实现相比有明显优势.对于LHash的4种建议规模,在Intel Core i7-2600处理器上,相比于查表方法,采用SSE指令的软件实现性能分别提高了;采用nibble-slice技术的软件实现性能分别提高了倍.采用SSE指令和nibble-slice技术的LHash软件实现不存在内存或高速缓存查表21.85%,21.85%,32.03%,33.33%;采用nibble-slice技术的软件实现性能分别提高了2.74,2.74,3.02,3.16倍.采用SSE指令和nibble-slice技术的LHash软件实现不存在内存或高速缓存查表,因此,该软件实现方法可抵抗缓存计时攻击等侧信道攻击.此外,本文中所使用的方法同样适用于轻量分组密码算法LED.
展开更多
关键词
轻量
杂凑函数
LHash
软件实现
SSE指令
nibble-slice技术
下载PDF
职称材料
基于密码杂凑函数的光纤传感大数据异常监测系统
被引量:
1
15
作者
韩涛
《激光杂志》
CAS
北大核心
2022年第2期144-148,共5页
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬...
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬件单元包括光传感单元、系统控制单元与数据采集单元;软件模块包括光纤传感大数据采集模块、光纤传感大数据压缩模块与光纤传感大数据异常监测模块。通过硬件单元与软件模块的设计,实现了光纤传感大数据异常监测系统的运行。实验结果显示:设计系统数据异常监测响应时间与预警延迟时间较短,分别在0.16 s和1.24 s内,充分说明设计系统具备更加优质的应用性能。
展开更多
关键词
密码
杂凑函数
光纤传感
大数据异常
监测
下载PDF
职称材料
基于仿射变换S盒的轻量级杂凑函数
16
作者
杜培
王维克
+2 位作者
何展宏
李林
王翔
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2018年第6期1185-1193,共9页
针对轻量级杂凑函数的线性层结构单一易受统计饱和攻击的问题,提出一种以海绵结构为主体,内部置换函数为仿射变换S盒结构的轻量级杂凑函数。仿射变换后的S盒继承了原S盒良好的密码特性,同时在很大程度上弥补了线性层结构过于简单的不足...
针对轻量级杂凑函数的线性层结构单一易受统计饱和攻击的问题,提出一种以海绵结构为主体,内部置换函数为仿射变换S盒结构的轻量级杂凑函数。仿射变换后的S盒继承了原S盒良好的密码特性,同时在很大程度上弥补了线性层结构过于简单的不足。根据最优4 bit最优S盒仿射等价类的具有最大差分概率的差分对个数、具有最优线性逼近关系的掩码个数及最大分支数确定了仿射变换S盒原型;通过差分及线性密码分析、统计饱和攻击分析了内部置换结构的安全性;设计了仿射变换结构的控制逻辑及算法整体的串/并行硬件实现方案,并在Design Compiler上进行了综合验证。结果表明,基于仿射变换S盒的轻量级杂凑函数在只加入了一些简单控制逻辑的情况下,提高了统计饱和分析中追踪特定比特位扩散路径的难度,即仿射变换结构增加了线性扩散层的混淆性,优化了其抗统计饱和攻击的能力。
展开更多
关键词
轻量级
杂凑函数
S盒
仿射变换
统计饱和分析
下载PDF
职称材料
基于Luffa杂凑函数的旋转攻击
17
作者
李云强
赵土华
曹进克
《计算机应用研究》
CSCD
北大核心
2013年第12期3807-3809,3869,共4页
针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与...
针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与随机置换的区分算法。理论分析和实验结果均表明,3轮Luffa置换难以抵抗旋转攻击,攻击的计算复杂度仅为216。
展开更多
关键词
Luffa
杂凑函数
SHA3候选算法
旋转攻击
区分攻击
下载PDF
职称材料
对HTBC杂凑函数的碰撞和第二原像攻击
18
作者
马冰珂
李宝
《计算机研究与发展》
EI
CSCD
北大核心
2014年第11期2513-2517,共5页
使用安全的分组密码作为基本组件,并搭配合适的链接结构是一种常用的杂凑函数设计方法.当使用安全性较强的分组密码,如高级加密标准(Advanced Encryption Standard,AES)等作为基本组件时,这类杂凑函数的安全性很大程度上取决于链接结构...
使用安全的分组密码作为基本组件,并搭配合适的链接结构是一种常用的杂凑函数设计方法.当使用安全性较强的分组密码,如高级加密标准(Advanced Encryption Standard,AES)等作为基本组件时,这类杂凑函数的安全性很大程度上取决于链接结构的安全性.基于三重分组链接的杂凑函数(triple-block-chaining-based hash function,HTBC),利用安全分组密码作为基本元件,采用一种特殊的三重链接结构,证明了HTBC杂凑算法的这种链接结构是不安全的.基于该链接结构的弱点,利用相关运算的特殊性质,直接构造出HTBC算法的碰撞,构造碰撞的时间复杂度为1.对于长度满足特定要求的消息,可以构造该消息的第二原像.当使用AES-256作为底层的分组密码时,攻击的最大时间复杂度为2112,低于穷举攻击所需要的时间复杂度2128;对于某些满足特定性质的弱消息,攻击的时间复杂度仅为1;如果消息的取值足够随机,攻击的平均时间复杂度为246.56.
展开更多
关键词
杂凑函数
三重链接
HTBC
碰撞
第二原像
下载PDF
职称材料
格上可编程杂凑函数的新构造
被引量:
1
19
作者
张江
《密码学报》
CSCD
2016年第5期-,共14页
2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提...
2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提出了格上可编程杂凑函数的概念,并给出多个在标准模型下可证明安全密码方案的通用构造.本文继续研究基于格的可编程杂凑函数,并利用格上的伪交换性给出新的可编程杂凑函数的实例化构造.进一步,通过将新的可编程杂凑函数与传统有限猜测证明技术的结合,本文构造了基于格上困难问题可证明安全的数字签名方案.在技术上,本文的签名方案突破了Ducas和Micciancio基于理想格的签名方案(CRYPTO 2014)对于底层代数结构可交换性的依赖,并揭示了Ducas和Micciancio的证明技术可以无缝地平移到一般格上用于构造在标准模型下可证明安全的高效数字签名方案,从而在某种程度上解决了Ducas和Micciancio遗留的公开问题.在效率上,本文的签名方案实现了对数的验证密钥长度和常数的签名长度,即验证密钥和签名分别只包含O(log■)个矩阵和一个格向量,其中■是签名消息的长度.
展开更多
关键词
格
可编程
杂凑函数
标准模型
数字签名
下载PDF
职称材料
基于密码杂凑函数的安全规则匹配优化算法
20
作者
李冬
李明
+3 位作者
陈琳
王云霄
郭小燕
张丞
《软件导刊》
2019年第7期88-91,共4页
随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈。基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法。通过调整密码杂凑...
随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈。基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法。通过调整密码杂凑算法轮数、存储空间大小等参数,达到存储空间资源占用与实现效率的平衡。分析了规则数目、存储空间大小和发生碰撞概率之间的关系,以及软硬件实现的速度。该方案比以前的简单哈希算法碰撞概率低,适用于高性能防火墙等网络安全设备的性能优化和效率提升。
展开更多
关键词
网络安全
防火墙
安全规则
密码
杂凑函数
下载PDF
职称材料
题名
基于杂凑函数SM3的后量子数字签名
被引量:
2
1
作者
孙思维
刘田雨
关志
何逸飞
荆继武
胡磊
张振峰
闫海伦
机构
中国科学院大学密码学院
北京大学软件工程国家工程研究中心
中国科学院大学网络空间安全学院
中国科学院软件研究所
出处
《密码学报》
CSCD
2023年第1期46-60,共15页
基金
国家重点研发计划(2022YFB2701900)
国家自然科学基金(62032014,62202444)
中央高校基本科研业务费专项资金。
文摘
基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM3替代RFC 8554、RFC 8391和NIST SP 800-208中给出的LMS、HSS、XMSS和XMSSMT数字签名方案所使用的杂凑函数,并给出了初步的实验结果.实验结果表明,使用SM3实例化LMS和HSS是完全可行的,为后续相关标准化工作的推进提供了支撑.
关键词
杂凑函数
数字签名
后量子密码
LMS
HSS
XMSS
XMSSMT
SM3
Keywords
hash functions
digital signatures
post-quantum cryptography
LMS
HSS
XMSS
XMSSMT
SM3
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对强化MD结构杂凑函数的一个新的“牧群”攻击
被引量:
3
2
作者
陈士伟
金晨辉
机构
信息工程大学电子技术学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2010年第8期1953-1955,共3页
基金
河南省杰出青年科学基金(0312001800)资助课题
文摘
该文构造了具有2k个起始点的变长"钻石树"结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度为2k+3块的原像攻击(即"牧群"攻击)。由于增大了攻击过程中可利用的中间链接值的数量,故当k≥n/4-1.05时,新的牧群攻击可将该攻击的计算复杂性由现有结果O(2n-2(k+1)+2n/2+k+5/2)降至O(2n-k/3+2n/2+k+2)。
关键词
密码学
杂凑函数
强化MD结构
原像攻击
牧群攻击
多碰撞
Keywords
Cryptography
Hash functions
SMD construction
Preimage attack
Herding attack
Multicollision
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对104步杂凑函数HAVAL的原根攻击
被引量:
1
3
作者
王高丽
潘乔
杨茂江
机构
东华大学计算机科学与技术学院
上海格尔软件股份有限公司
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第20期140-141,144,共3页
基金
上海市科委技专项资金基金资助项目(08DZ1500600)
东华大学校基金资助项目
文摘
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。
关键词
杂凑函数
HAVAL算法
密码分析
原根攻击
Keywords
hash function
HAVAL algorithm
cryptanalysis
preimage attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缩减轮数的Keccak杂凑函数差分特征
被引量:
1
4
作者
李倩男
李云强
蒋淑静
石慧
机构
信息工程大学密码工程学院
中国科学院光电研究院
信息工程大学科研部
出处
《信息工程大学学报》
2013年第1期22-29,共8页
文摘
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特征与其它差分特征进行了比较,说明了本文的优势,并指出了文献[10]中的错误。
关键词
杂凑函数
Keccak
差分分析
差分特征
Keywords
Hash function
Keccak
differential analysis
differential characteristic
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对缩减杂凑函数HAVAL的原根攻击
被引量:
1
5
作者
王高丽
机构
东华大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2009年第5期1327-1329,共3页
基金
东华大学校基金项目(112-10-0044018)
文摘
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。
关键词
杂凑函数
HAVAL算法
算法安全性分析
原根攻击
Keywords
hash function
HAVAL algorithm
security cryptanalysis
preimage attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
密码杂凑函数及其安全性分析
被引量:
2
6
作者
关振胜
机构
中国金融认证中心
出处
《信息网络安全》
2012年第2期1-5,共5页
文摘
文章提出了针对密码杂凑函数及其安全性进行研究的重要意义,列举了单向杂凑函数、MD5、SHA-1等技术原理进行了技术分析,并从攻击手段入手,分析了密码杂凑函数的安全性,提出对SHA-1与MD-5的"破解"应客观看待的观点。
关键词
密码
杂凑函数
安全性
Keywords
password
hash functions
safety
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于杂凑函数的数据完整性研究
被引量:
1
7
作者
李师谦
机构
中国人民解放军
出处
《山东理工大学学报(自然科学版)》
CAS
2003年第3期69-71,共3页
文摘
通过基于WINDOWSAPI的专用杂凑算法编程实例,阐述了实现数据完整性的一般过程.同时,对两种常用的杂凑算法的效率进行比较,从而说明随着杂凑算法的发展,数据完整性机制将得到不断提高.
关键词
杂凑函数
数据完整性
杂凑
算法
WINDOWSAPI
数据完整性机制
保密通信
Keywords
knocking together function
data integrity
knocking together a lgorithm
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对联接杂凑函数的“特洛伊”消息攻击
8
作者
陈士伟
金晨辉
机构
解放军信息工程大学三院
信息保障技术重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2016年第8期46-50,共5页
基金
国家自然科学基金资助项目(No.61272041)~~
文摘
"特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了2n-bit联接杂凑函数的长度为n·2~k块的"特洛伊"消息,并据此首次提出了对其的固定前缀"特洛伊"消息攻击,其存储复杂性为2l+2^(n-l+1)+n·2^(k+1)块消息,时间复杂性为O(n·2^(n+k)+l·2~l)次压缩函数运算,远低于理想的时间复杂性O(n·2^(2n+k)。
关键词
杂凑函数
联接
杂凑
“特洛伊”消息攻击
多碰撞
复杂性
Keywords
hash functions, concatenated hash, Trojan message attack, multicollsion, complexity
分类号
TP918 [自动化与计算机技术]
下载PDF
职称材料
题名
密码学杂凑函数及其应用
9
作者
张栋
李梦东
肖鹏
彭程培
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《北京电子科技学院学报》
2008年第4期36-42,共7页
文摘
概括性说明了杂凑函数的基本理论,并对其实现过程和部分攻击方式作了详细介绍。全面分析了杂凑函数的广泛应用,并根据BLS短签名方案,提出了一种新的短代理签名方案,其中杂凑函数在此方案中得到了有效利用。
关键词
杂凑函数
密码学
数字签名
Keywords
Hash Function
Cryptography
Digital Signature
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于满二叉树和杂凑函数的组播源认证方法
10
作者
邹艳
机构
重庆师范大学数计学院
出处
《计算机应用与软件》
CSCD
北大核心
2005年第7期114-115,43,共3页
文摘
组播源认证作为组播技术中基本的安全问题之一,目前已成为组播技术研究领域的热点课题。本文提出了一种基于满二叉树和杂凑函数的组播源认证方法,并分析了它的安全性和计算耗费。
关键词
认证方法
杂凑函数
满二叉树
组播技术
组播源认证
安全问题
研究领域
安全性
Keywords
Full binary tree Hash function Source authentication Security multicast
分类号
TP311.12 [自动化与计算机技术—计算机软件与理论]
D925.2 [政治法律—诉讼法学]
下载PDF
职称材料
题名
Hash杂凑函数在电子商务中的安全应用
11
作者
刘志远
杨月英
机构
黄石理工学院计算机学院
出处
《黄石理工学院学报》
2005年第4期5-8,共4页
文摘
回顾了电子商务的安全目标及其相应的安全控制要求,重点分析了Hash杂凑函数在电子商务安全方面的应用。首先描述了MD5报文算法,然后在分析电子商务中的安全问题基础上,深入探讨了采用MD5算法保证电子商务安全性的理论可行性和实现机制。
关键词
Hash
杂凑函数
MD5
信息安全
Keywords
Hash function
MD5
Information security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
利用杂凑函数的在线秘密分享机制
被引量:
4
12
作者
吉文峰
吴秀贤
金晟柱
元东豪
机构
成均馆大学电子电气与计算机工学部
韩国情报保护振兴院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2003年第1期45-47,共3页
文摘
本文提出一种利用杂凑函数有效的在线秘密分享方式 ,此秘密分享方式通过一分享情报网可以生成多次秘密分享 ,使得秘密分享机制是多次性的 .既使接入结构 (AccessStructure)发生变化的情形下 ,成员的秘密分享值不需改变 ,只需变更公告牌 (Noticeboard)公开的情报 ,就可任意次生成系统秘密 ,任何不诚实的成员不论多少都可以被事后检查出 ,因计算量小 ,可在群体协议或群体密码方式中有效的利用 .
关键词
在线秘密分享
杂凑函数
接入结构
数字签名
RSA密码
Keywords
Hash function
secret sharing
access structure
digital signature
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于杂凑函数的RFID标签数据安全研究与实现
被引量:
1
13
作者
李秀芝
霍华
马林
机构
河南科技大学电子信息工程学院
出处
《微电子学与计算机》
CSCD
北大核心
2010年第7期185-189,共5页
基金
国家自然科学基金项目(60743008)
河南省科技攻关计划项目(072302110010)
河南省教育厅自然科学基础研究计划项目(2007520013)
文摘
提出一种改进的基于杂凑函数的RFID标签数据的安全认证算法.该算法采用RFID标签和读写器的双向认证机制,并利用BAN逻辑对其进行形式化分析,结果表明该算法具有前行安全性、重传攻击、哄骗攻击、位置跟踪、不可分辨性等特点,能够较好的解决RFID标签数据的安全隐患问题.
关键词
射频识别
杂凑函数
BAN逻辑
射频标签
安全
Keywords
RFID
Hash
BAN logic
RFID tag
security
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
轻量杂凑函数LHash快速软件实现
被引量:
1
14
作者
郎欢
张蕾
吴文玲
机构
中国科学院软件研究所TCA实验室
中国科学院大学
出处
《密码学报》
CSCD
2017年第4期345-359,共15页
基金
国家自然科学基金项目(61232009
61672509)
文摘
轻量级密码算法是适宜物联网等资源受限环境的密码算法.随着物联网等应用的推广普及,物联网设备采集的数据经轻量级密码算法处理后大量汇集到云端,在云端高性能计算机需要对加密数据进行快速解密,因此,轻量级密码算法的快速软件实现技术成为一个重要的研究内容.LHash是一个低功耗的轻量级杂凑函数,具有灵活可调的参数,设计者给出了4种建议规模.本文探讨LHash算法的软件优化实现方法.利用SSE指令和nibble-slice技术,我们给出了轻量杂凑函数LHash的软件优化实现,和目前基于查表的软件实现相比有明显优势.对于LHash的4种建议规模,在Intel Core i7-2600处理器上,相比于查表方法,采用SSE指令的软件实现性能分别提高了;采用nibble-slice技术的软件实现性能分别提高了倍.采用SSE指令和nibble-slice技术的LHash软件实现不存在内存或高速缓存查表21.85%,21.85%,32.03%,33.33%;采用nibble-slice技术的软件实现性能分别提高了2.74,2.74,3.02,3.16倍.采用SSE指令和nibble-slice技术的LHash软件实现不存在内存或高速缓存查表,因此,该软件实现方法可抵抗缓存计时攻击等侧信道攻击.此外,本文中所使用的方法同样适用于轻量分组密码算法LED.
关键词
轻量
杂凑函数
LHash
软件实现
SSE指令
nibble-slice技术
Keywords
Lightweight hash function
LHash
software implementation
SSE
nibble-slice
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于密码杂凑函数的光纤传感大数据异常监测系统
被引量:
1
15
作者
韩涛
机构
郑州财经学院
出处
《激光杂志》
CAS
北大核心
2022年第2期144-148,共5页
基金
国家自然科学基金项目(No.61402154)。
文摘
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬件单元包括光传感单元、系统控制单元与数据采集单元;软件模块包括光纤传感大数据采集模块、光纤传感大数据压缩模块与光纤传感大数据异常监测模块。通过硬件单元与软件模块的设计,实现了光纤传感大数据异常监测系统的运行。实验结果显示:设计系统数据异常监测响应时间与预警延迟时间较短,分别在0.16 s和1.24 s内,充分说明设计系统具备更加优质的应用性能。
关键词
密码
杂凑函数
光纤传感
大数据异常
监测
Keywords
cryptographic hash function
optical fiber sensing
big data anomaly
monitoring
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于仿射变换S盒的轻量级杂凑函数
16
作者
杜培
王维克
何展宏
李林
王翔
机构
北京航空航天大学电子信息工程学院
出处
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2018年第6期1185-1193,共9页
基金
国家自然科学基金(61232009
60973106)~~
文摘
针对轻量级杂凑函数的线性层结构单一易受统计饱和攻击的问题,提出一种以海绵结构为主体,内部置换函数为仿射变换S盒结构的轻量级杂凑函数。仿射变换后的S盒继承了原S盒良好的密码特性,同时在很大程度上弥补了线性层结构过于简单的不足。根据最优4 bit最优S盒仿射等价类的具有最大差分概率的差分对个数、具有最优线性逼近关系的掩码个数及最大分支数确定了仿射变换S盒原型;通过差分及线性密码分析、统计饱和攻击分析了内部置换结构的安全性;设计了仿射变换结构的控制逻辑及算法整体的串/并行硬件实现方案,并在Design Compiler上进行了综合验证。结果表明,基于仿射变换S盒的轻量级杂凑函数在只加入了一些简单控制逻辑的情况下,提高了统计饱和分析中追踪特定比特位扩散路径的难度,即仿射变换结构增加了线性扩散层的混淆性,优化了其抗统计饱和攻击的能力。
关键词
轻量级
杂凑函数
S盒
仿射变换
统计饱和分析
Keywords
lightweight
hash function
S-box
affine transformation
statistical saturation analysis
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于Luffa杂凑函数的旋转攻击
17
作者
李云强
赵土华
曹进克
机构
信息工程大学密码工程学院
信息工程大学科研部
出处
《计算机应用研究》
CSCD
北大核心
2013年第12期3807-3809,3869,共4页
文摘
针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与随机置换的区分算法。理论分析和实验结果均表明,3轮Luffa置换难以抵抗旋转攻击,攻击的计算复杂度仅为216。
关键词
Luffa
杂凑函数
SHA3候选算法
旋转攻击
区分攻击
Keywords
Luffa hash function
SHA3 candidate algorithms
rotational attack
distinguisher attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
对HTBC杂凑函数的碰撞和第二原像攻击
18
作者
马冰珂
李宝
机构
中国科学院信息工程研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2014年第11期2513-2517,共5页
基金
国家"九七三"重点基础研究发展计划基金项目(2013CB338002)
国家"八六三"高技术研究发展计划基金项目(2013AA014002)
+1 种基金
中国科学院战略性先导专项(XDA06010702)
中国科学院信息工程研究所密码研究专项基金(Y3Z0027103)
文摘
使用安全的分组密码作为基本组件,并搭配合适的链接结构是一种常用的杂凑函数设计方法.当使用安全性较强的分组密码,如高级加密标准(Advanced Encryption Standard,AES)等作为基本组件时,这类杂凑函数的安全性很大程度上取决于链接结构的安全性.基于三重分组链接的杂凑函数(triple-block-chaining-based hash function,HTBC),利用安全分组密码作为基本元件,采用一种特殊的三重链接结构,证明了HTBC杂凑算法的这种链接结构是不安全的.基于该链接结构的弱点,利用相关运算的特殊性质,直接构造出HTBC算法的碰撞,构造碰撞的时间复杂度为1.对于长度满足特定要求的消息,可以构造该消息的第二原像.当使用AES-256作为底层的分组密码时,攻击的最大时间复杂度为2112,低于穷举攻击所需要的时间复杂度2128;对于某些满足特定性质的弱消息,攻击的时间复杂度仅为1;如果消息的取值足够随机,攻击的平均时间复杂度为246.56.
关键词
杂凑函数
三重链接
HTBC
碰撞
第二原像
Keywords
hash function
triple-block-chaining
HTBC
collision
second preimage
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
格上可编程杂凑函数的新构造
被引量:
1
19
作者
张江
机构
密码科学技术国家重点实验室
出处
《密码学报》
CSCD
2016年第5期-,共14页
基金
国家重点基础研究发展项目(973计划)(2013CB338003)
国家自然科学基金项目(61602046)
文摘
2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提出了格上可编程杂凑函数的概念,并给出多个在标准模型下可证明安全密码方案的通用构造.本文继续研究基于格的可编程杂凑函数,并利用格上的伪交换性给出新的可编程杂凑函数的实例化构造.进一步,通过将新的可编程杂凑函数与传统有限猜测证明技术的结合,本文构造了基于格上困难问题可证明安全的数字签名方案.在技术上,本文的签名方案突破了Ducas和Micciancio基于理想格的签名方案(CRYPTO 2014)对于底层代数结构可交换性的依赖,并揭示了Ducas和Micciancio的证明技术可以无缝地平移到一般格上用于构造在标准模型下可证明安全的高效数字签名方案,从而在某种程度上解决了Ducas和Micciancio遗留的公开问题.在效率上,本文的签名方案实现了对数的验证密钥长度和常数的签名长度,即验证密钥和签名分别只包含O(log■)个矩阵和一个格向量,其中■是签名消息的长度.
关键词
格
可编程
杂凑函数
标准模型
数字签名
Keywords
lattices
programmable Hash functions
standard model
digital signatures
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于密码杂凑函数的安全规则匹配优化算法
20
作者
李冬
李明
陈琳
王云霄
郭小燕
张丞
机构
国网山东省电力公司信息通信公司
出处
《软件导刊》
2019年第7期88-91,共4页
基金
国网山东省电力公司科技项目(2018A-079)
文摘
随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈。基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法。通过调整密码杂凑算法轮数、存储空间大小等参数,达到存储空间资源占用与实现效率的平衡。分析了规则数目、存储空间大小和发生碰撞概率之间的关系,以及软硬件实现的速度。该方案比以前的简单哈希算法碰撞概率低,适用于高性能防火墙等网络安全设备的性能优化和效率提升。
关键词
网络安全
防火墙
安全规则
密码
杂凑函数
Keywords
network security
firewall
security rules
cryptographic hash function
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于杂凑函数SM3的后量子数字签名
孙思维
刘田雨
关志
何逸飞
荆继武
胡磊
张振峰
闫海伦
《密码学报》
CSCD
2023
2
下载PDF
职称材料
2
对强化MD结构杂凑函数的一个新的“牧群”攻击
陈士伟
金晨辉
《电子与信息学报》
EI
CSCD
北大核心
2010
3
下载PDF
职称材料
3
对104步杂凑函数HAVAL的原根攻击
王高丽
潘乔
杨茂江
《计算机工程》
CAS
CSCD
北大核心
2009
1
下载PDF
职称材料
4
缩减轮数的Keccak杂凑函数差分特征
李倩男
李云强
蒋淑静
石慧
《信息工程大学学报》
2013
1
下载PDF
职称材料
5
对缩减杂凑函数HAVAL的原根攻击
王高丽
《计算机应用》
CSCD
北大核心
2009
1
下载PDF
职称材料
6
密码杂凑函数及其安全性分析
关振胜
《信息网络安全》
2012
2
下载PDF
职称材料
7
基于杂凑函数的数据完整性研究
李师谦
《山东理工大学学报(自然科学版)》
CAS
2003
1
下载PDF
职称材料
8
对联接杂凑函数的“特洛伊”消息攻击
陈士伟
金晨辉
《通信学报》
EI
CSCD
北大核心
2016
0
下载PDF
职称材料
9
密码学杂凑函数及其应用
张栋
李梦东
肖鹏
彭程培
《北京电子科技学院学报》
2008
0
下载PDF
职称材料
10
基于满二叉树和杂凑函数的组播源认证方法
邹艳
《计算机应用与软件》
CSCD
北大核心
2005
0
下载PDF
职称材料
11
Hash杂凑函数在电子商务中的安全应用
刘志远
杨月英
《黄石理工学院学报》
2005
0
下载PDF
职称材料
12
利用杂凑函数的在线秘密分享机制
吉文峰
吴秀贤
金晟柱
元东豪
《电子学报》
EI
CAS
CSCD
北大核心
2003
4
下载PDF
职称材料
13
基于杂凑函数的RFID标签数据安全研究与实现
李秀芝
霍华
马林
《微电子学与计算机》
CSCD
北大核心
2010
1
下载PDF
职称材料
14
轻量杂凑函数LHash快速软件实现
郎欢
张蕾
吴文玲
《密码学报》
CSCD
2017
1
下载PDF
职称材料
15
基于密码杂凑函数的光纤传感大数据异常监测系统
韩涛
《激光杂志》
CAS
北大核心
2022
1
下载PDF
职称材料
16
基于仿射变换S盒的轻量级杂凑函数
杜培
王维克
何展宏
李林
王翔
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
2018
0
下载PDF
职称材料
17
基于Luffa杂凑函数的旋转攻击
李云强
赵土华
曹进克
《计算机应用研究》
CSCD
北大核心
2013
0
下载PDF
职称材料
18
对HTBC杂凑函数的碰撞和第二原像攻击
马冰珂
李宝
《计算机研究与发展》
EI
CSCD
北大核心
2014
0
下载PDF
职称材料
19
格上可编程杂凑函数的新构造
张江
《密码学报》
CSCD
2016
1
下载PDF
职称材料
20
基于密码杂凑函数的安全规则匹配优化算法
李冬
李明
陈琳
王云霄
郭小燕
张丞
《软件导刊》
2019
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
4
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部