期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击
被引量:
2
1
作者
刘青
卫宏儒
《计算机科学》
CSCD
北大核心
2013年第8期109-114,共6页
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替...
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮ARIRANG加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的ARIRANG-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。
展开更多
关键词
ARIRANG加密
模
式
相关密钥矩形攻击
区分器
模减差分
差分
集合
下载PDF
职称材料
一种新的抗模差攻击SHA-1体制
2
作者
高晓东
刘念
李子臣
《北京电子科技学院学报》
2012年第2期43-49,共7页
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法...
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过算法实现,得出改进SHA-1与标准SHA-1的效率相当。
展开更多
关键词
SHA-1
消息修改
模减差分
局部碰撞
下载PDF
职称材料
针对51步RIPEMD-160区分攻击的复杂度分析
3
作者
崔斌斌
王高丽
《计算机工程》
CAS
CSCD
北大核心
2019年第9期147-152,共6页
SASAKI Y等人使用消息修改技术对51步RIPEMD-160算法进行区分攻击时(Lecture Notes in Computer Science,Vol.7341),未考虑模减差分对差分路线的影响,不能保证左右操作前半部分成立的概率为1,导致所得到的复杂度有误。为此,通过 2-dimen...
SASAKI Y等人使用消息修改技术对51步RIPEMD-160算法进行区分攻击时(Lecture Notes in Computer Science,Vol.7341),未考虑模减差分对差分路线的影响,不能保证左右操作前半部分成立的概率为1,导致所得到的复杂度有误。为此,通过 2-dimension sums方法构建RIPEMD-160区分器,在此基础上提出一种改进的区分攻击复杂度分析方法。给出保证差分路线中模减差分成立的充分条件,使消息修改后左右操作差分路线前半部分成立的概率由2 -7.717 增加到1,从而提高区分器成立概率,同时通过实验测试得到后半部分差分路线成立的概率。分析结果表明,51步RIPEMD-160 算法区分攻击的复杂度为2 152.672 。
展开更多
关键词
RIPEMD-160算法
boomerang区分器
模减差分
充分条件
消息修改
下载PDF
职称材料
改进的44轮SHACAL-2的相关密钥攻击
4
作者
贾珂婷
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2010年第4期1-5,共5页
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关...
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关密钥情况下44轮SHACAL-2的密钥恢复攻击,复杂度为2217个选择明文,2476.92次44轮SHACAL-2加密,2222字节存储。
展开更多
关键词
SHACAL-2
相关密钥
三明治矩形区分器
模减差分
原文传递
题名
对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击
被引量:
2
1
作者
刘青
卫宏儒
机构
北京科技大学数理学院
信息安全国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2013年第8期109-114,共6页
基金
信息安全国家重点实验室2011年开放课题(02-04-3)
内蒙古自治区科技创新引导奖励资金(2012)资助
文摘
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮ARIRANG加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的ARIRANG-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。
关键词
ARIRANG加密
模
式
相关密钥矩形攻击
区分器
模减差分
差分
集合
Keywords
ARIRANG encryption mode
Related-key rectangle attack
Distinguisher
Modular subtraction differential
Differential set
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种新的抗模差攻击SHA-1体制
2
作者
高晓东
刘念
李子臣
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《北京电子科技学院学报》
2012年第2期43-49,共7页
文摘
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过算法实现,得出改进SHA-1与标准SHA-1的效率相当。
关键词
SHA-1
消息修改
模减差分
局部碰撞
Keywords
SHA-1
news modify
modular differential
local collision
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
针对51步RIPEMD-160区分攻击的复杂度分析
3
作者
崔斌斌
王高丽
机构
华东师范大学计算机科学与软件工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2019年第9期147-152,共6页
基金
国家密码发展基金(MMJJ20180201)
文摘
SASAKI Y等人使用消息修改技术对51步RIPEMD-160算法进行区分攻击时(Lecture Notes in Computer Science,Vol.7341),未考虑模减差分对差分路线的影响,不能保证左右操作前半部分成立的概率为1,导致所得到的复杂度有误。为此,通过 2-dimension sums方法构建RIPEMD-160区分器,在此基础上提出一种改进的区分攻击复杂度分析方法。给出保证差分路线中模减差分成立的充分条件,使消息修改后左右操作差分路线前半部分成立的概率由2 -7.717 增加到1,从而提高区分器成立概率,同时通过实验测试得到后半部分差分路线成立的概率。分析结果表明,51步RIPEMD-160 算法区分攻击的复杂度为2 152.672 。
关键词
RIPEMD-160算法
boomerang区分器
模减差分
充分条件
消息修改
Keywords
RIPEMD-160 algorithm
boomerang distinguisher
modular subtraction difference
sufficient condition
message modification
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
改进的44轮SHACAL-2的相关密钥攻击
4
作者
贾珂婷
机构
山东大学数学学院
山东大学密码技术与信息安全教育部重点实验室
出处
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2010年第4期1-5,共5页
基金
国家自然科学基金资助项目(60910118)
山东省博士基金资助项目(BS2009DX030)
文摘
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关密钥情况下44轮SHACAL-2的密钥恢复攻击,复杂度为2217个选择明文,2476.92次44轮SHACAL-2加密,2222字节存储。
关键词
SHACAL-2
相关密钥
三明治矩形区分器
模减差分
Keywords
SHACAL-2
related key
rectangle-like sandwich distinguisher
modular difference
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击
刘青
卫宏儒
《计算机科学》
CSCD
北大核心
2013
2
下载PDF
职称材料
2
一种新的抗模差攻击SHA-1体制
高晓东
刘念
李子臣
《北京电子科技学院学报》
2012
0
下载PDF
职称材料
3
针对51步RIPEMD-160区分攻击的复杂度分析
崔斌斌
王高丽
《计算机工程》
CAS
CSCD
北大核心
2019
0
下载PDF
职称材料
4
改进的44轮SHACAL-2的相关密钥攻击
贾珂婷
《山东大学学报(理学版)》
CAS
CSCD
北大核心
2010
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部