期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
两类动态密码结构抵抗不可能差分和零相关线性能力评估
1
作者 沈璇 刘国强 +1 位作者 孙兵 何俊 《电子学报》 EI CAS CSCD 北大核心 2024年第3期709-718,共10页
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器. 展开更多
关键词 分组密码 动态密码 类CLEFIA动态密码结构 四分组CLEFIA变换簇 不可能差分 零相关线性
下载PDF
通用Web跨域认证构架研究与实现 被引量:10
2
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
下载PDF
二进制代码级的密码算法循环特征识别 被引量:1
3
作者 李继中 蒋烈辉 舒辉 《计算机工程与设计》 CSCD 北大核心 2014年第8期2628-2632,共5页
针对密码算法二进制实现代码,在研究循环特征产生机理和循环结构体现形式的基础上,为解决传统控制流图循环检测方法中控制结点识别效率低的问题,设计基于回向边遍历和DFS路径发现的反汇编结果控制结构循环识别算法。针对指令序列循环,... 针对密码算法二进制实现代码,在研究循环特征产生机理和循环结构体现形式的基础上,为解决传统控制流图循环检测方法中控制结点识别效率低的问题,设计基于回向边遍历和DFS路径发现的反汇编结果控制结构循环识别算法。针对指令序列循环,通过引入循环体标识集合,对嵌套循环结构进行符号化定义,设计从内至外循环体归约的指令序列循环识别算法。测试结果表明,运用上述算法能够很好地识别出二进制代码中的控制结构循环和指令序列循环,为密码函数准确定位提供支撑。 展开更多
关键词 密码算法 循环特征 控制结构 循环归约 指令序列
下载PDF
布尔函数线性结构分析及构造 被引量:1
4
作者 车小亮 杨晓元 +1 位作者 肖海燕 申军伟 《计算机应用研究》 CSCD 北大核心 2013年第3期894-896,共3页
通过对部分Bent函数中线性空间进行研究,定量地刻画出线性空间对相关免疫阶、扩散次数和代数次数的影响;利用Maiorana-McFarland方法构造出一类高非线性度的平衡相关免疫函数,证明了构造出的函数不含线性结构。
关键词 部分BENT函数 密码学性质 线性结构 Maiorana—McFarland构造 非退化性
下载PDF
动态密码结构抵抗差分密码分析能力评估 被引量:6
5
作者 王念平 郭祉成 《通信学报》 EI CSCD 北大核心 2021年第8期70-79,共10页
针对CLEFIA密码结构,提出一种动态密码结构,该动态密码结构的特点是第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射中任意选取。通过对6轮差分特征的传递规律的分析,给出了动态密码结构中所有密码结构抵抗差分密码分析能力的评估... 针对CLEFIA密码结构,提出一种动态密码结构,该动态密码结构的特点是第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射中任意选取。通过对6轮差分特征的传递规律的分析,给出了动态密码结构中所有密码结构抵抗差分密码分析能力的评估结果。研究结果表明,在轮函数都是双射的条件下,当迭代轮数l为6k(k≥1)或6k+1(k≥3)时,l轮差分特征至少有l个活动轮函数,当迭代轮数为其他值时,l轮差分特征至少有l−1个活动轮函数。 展开更多
关键词 动态密码结构 差分密码分析 活动轮函数
下载PDF
加密算法Simpira v2的不可能差分攻击 被引量:1
6
作者 刘亚 宫佳欣 赵逢禹 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期201-212,共12页
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支的情形,分组长度为128 b比特(bit)。研究了Simpira-6作为Even-Mansour结构下的置换加密算法的安全强度,使用不可能差分攻击基本原理,首先构造一条当前最长的9轮Simpira-6不可能差分链,但基于此攻击需要的复杂度超过穷尽搜索;其次,在Simpira v2的安全性声明下,攻击7轮Simpira-6恢复384位主密钥,攻击需要数据和时间复杂度分别为2^(57.07)个选择明文和2^(57.07)次加密;最后,在Even-Mansour安全性声明下对8轮Simpira-6进行不可能差分攻击,恢复768位主密钥,攻击需要数据和时间复杂度分别为2^(168)个选择明文和2^(168)次加密。首次对Simpira v26分支情形的不可能差分攻击,为未来运用Simpira v2保护数据机密性提供重要的理论依据。 展开更多
关键词 分组密码加密系统 不可能差分攻击 安全性分析 Simpira v2 广义Feistel结构 Even-Mansour结构 安全性声明
下载PDF
基于指纹识别的B/S结构安全系统的实现 被引量:4
7
作者 陈炳发 沈锋 《中国制造业信息化(学术版)》 2003年第12期102-104,共3页
实现了一个基于指纹识别与认证的B/S结构的安全系统框架。该系统用指纹采集设备读取指纹数据 ,在B/S结构的应用系统中识别与认证。系统基于微软 .Net框架进行设计 ,利用其丰富的类库和XML技术 ,运用远程对象、数据组装加密等关键技术 ,... 实现了一个基于指纹识别与认证的B/S结构的安全系统框架。该系统用指纹采集设备读取指纹数据 ,在B/S结构的应用系统中识别与认证。系统基于微软 .Net框架进行设计 ,利用其丰富的类库和XML技术 ,运用远程对象、数据组装加密等关键技术 ,采取指纹数据识别与认证、分级安全策略等措施 ,有效提高了系统整体的安全性 。 展开更多
关键词 指纹识别 B/S结构 安全系统 密码术 NET框架 XML技术 指纹数据采集 授权过程 生物识别技术
下载PDF
几类密码函数的线性结构研究
8
作者 韦永壮 胡予濮 《通信学报》 EI CSCD 北大核心 2004年第5期125-130,共6页
线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4... 线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数. 展开更多
关键词 密码函数 线性结构 线性分组码 弹性函数
下载PDF
面向多核的高并行度ECC算法执行结构 被引量:2
9
作者 陈琳 陈性元 王威 《计算机工程与设计》 北大核心 2016年第9期2347-2353,共7页
为提高多核密码处理器执行ECC算法的速度,在分析ECC算法运算特征的基础上,提出结合向量、超长指令字和超标量的并行层叠执行结构,该结构支持ECC算法数据级、线程级和任务级的并行计算。设计ECC单元阵列流水线微结构、中断控制电路、资... 为提高多核密码处理器执行ECC算法的速度,在分析ECC算法运算特征的基础上,提出结合向量、超长指令字和超标量的并行层叠执行结构,该结构支持ECC算法数据级、线程级和任务级的并行计算。设计ECC单元阵列流水线微结构、中断控制电路、资源配置表、任务分配列表以及数据输入输出管理单元。通过高并行度算法在ECC单元阵列上的映射实验和性能分析验证了该设计对多核的ECC算法计算性能提升明显,适配灵活性更强。 展开更多
关键词 多核处理器 超长指令字 并行层叠执行 单元阵列 ECC算法
下载PDF
基于扩展Feistel结构S盒的构造分析 被引量:3
10
作者 龚涛 陈少真 《信息工程大学学报》 2017年第3期328-332,共5页
利用3轮平衡的Feistel结构和3轮平衡的MISTY结构构造8×8的S盒,结构内部的3个轮函数选择G.Leander仿射等价的16类最佳4×4的S盒代表元,然后对所有生成的8比特S盒,通过差分均匀度、线性度、雪崩性、代数次数及项数这些指标进行... 利用3轮平衡的Feistel结构和3轮平衡的MISTY结构构造8×8的S盒,结构内部的3个轮函数选择G.Leander仿射等价的16类最佳4×4的S盒代表元,然后对所有生成的8比特S盒,通过差分均匀度、线性度、雪崩性、代数次数及项数这些指标进行刻画。分析结果表明,利用Feistel结构比MISTY结构构造的S盒在差分均匀度这个指标上更好,而其它指标上没有显著差别。 展开更多
关键词 S盒 FEISTEL结构 MISTY结构 密码学性质
下载PDF
类CLEFIA动态密码结构抵抗差分密码分析能力评估 被引量:3
11
作者 杨继林 王念平 《电子学报》 EI CAS CSCD 北大核心 2021年第11期2279-2283,共5页
将动态思想融入分组密码设计,使得算法具有动态性能从而提高抗攻击能力,按照这种想法,本文提出“类CLEFIA动态密码结构”,并通过建立两类不同密码结构的差分对应之间的联系,给出类CLEFIA动态密码结构的差分密码分析结果.具体地,对4r(r... 将动态思想融入分组密码设计,使得算法具有动态性能从而提高抗攻击能力,按照这种想法,本文提出“类CLEFIA动态密码结构”,并通过建立两类不同密码结构的差分对应之间的联系,给出类CLEFIA动态密码结构的差分密码分析结果.具体地,对4r(r≥1)轮类CLEFIA动态密码结构,在轮函数都是双射时,证明了l(l≥1)轮差分特征至少有l-1个活动轮函数. 展开更多
关键词 类CLEFIA动态密码结构 差分密码分析 活动轮函数
下载PDF
An Efficient Trusted Computing Base for MANET Security 被引量:1
12
作者 Somya D. Mohanty Vinay Thotakura Mahalingam Ramkumar 《Journal of Information Security》 2014年第4期192-206,共15页
Devices participating in mobile ad hoc networks (MANET) are expected to strictly adhere to a uniform routing protocol to route data packets among themselves. Unfortunately, MANET devices, composed of untrustworthy sof... Devices participating in mobile ad hoc networks (MANET) are expected to strictly adhere to a uniform routing protocol to route data packets among themselves. Unfortunately, MANET devices, composed of untrustworthy software and hardware components, expose a large attack surface. This can be exploited by attackers to gain control over one or more devices, and wreak havoc on the MANET subnet. The approach presented in this paper to secure MANETs restricts the attack surface to a?single module?in MANET devices a trusted MANET module (TMM). TMMs are deliberately constrained to demand only modest memory and computational resources in the interest of further reducing the attack surface. The specific contribution of this paper is a precise characterization of simple TMM functionality suitable for any distance vector based routing protocol, to realize the broad assurance that “any node that fails to abide by the routing protocol will not be able to participate in the MANET”. 展开更多
关键词 Algorithm/Protocol Design and Analysis Network Protocols cryptographic CONTROLS Mobile AD-HOC Networks (MANET) Distance Vector (DV) Protocols Authenticated Data structures (ADS)
下载PDF
类SMS4型密码结构抵抗线性密码分析能力评估
13
作者 洪礼荣 王念平 +1 位作者 黄奇 张渑春 《信息工程大学学报》 2019年第5期582-586,共5页
评估一个迭代型分组密码结构抵抗线性密码分析的能力,通常的做法是给出多轮线性逼近中活跃轮函数个数的下界,进而估计出最大线性逼近概率的上界。基于此方法,通过对类SMS4型密码结构的分析,在轮函数为双射的条件下,证明了4轮、7轮、8轮... 评估一个迭代型分组密码结构抵抗线性密码分析的能力,通常的做法是给出多轮线性逼近中活跃轮函数个数的下界,进而估计出最大线性逼近概率的上界。基于此方法,通过对类SMS4型密码结构的分析,在轮函数为双射的条件下,证明了4轮、7轮、8轮和10轮线性逼近分别至少有1个、2个、3个和4个活跃轮函数,进而给出任意轮线性逼近中活跃轮函数个数的下界。同时指出,对于1至11轮线性逼近,给出活跃轮函数个数的下界估计结果可达。 展开更多
关键词 类SMS4型密码结构 线性密码分析 活跃轮函数
下载PDF
类MARS 密码结构的线性特性及其优化设计
14
作者 王念平 洪礼荣 《通信学报》 EI CSCD 北大核心 2021年第4期169-176,共8页
首先,提出了类MARS密码结构,给出了该密码结构的若干线性特性,并给出了线性变换的一种优化设计方法。具体地,通过分析一类具有特殊结构的线性逼近的传递规律,证明了无论怎样设计线性变换,t(1≤t≤3)轮线性逼近中至少有一条活动轮函数个... 首先,提出了类MARS密码结构,给出了该密码结构的若干线性特性,并给出了线性变换的一种优化设计方法。具体地,通过分析一类具有特殊结构的线性逼近的传递规律,证明了无论怎样设计线性变换,t(1≤t≤3)轮线性逼近中至少有一条活动轮函数个数为0的线性逼近;4轮线性逼近中至少有一条活动轮函数个数不超过1的线性逼近;t(t>4)轮线性逼近中至少有一条活动轮函数个数不超过■8t/15■的线性逼近。在此基础上,给出了类MARS密码结构中线性变换的一种优化设计方法,该优化设计使活动轮函数个数的下界与MARS密码结构相比更加接近可能的最大值。 展开更多
关键词 类MARS密码结构 线性逼近 活动轮函数 线性变换
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部