期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
对Grain-v1算法的时空折中Cube攻击
被引量:
1
1
作者
任泉宇
孙宇
王永娟
《密码学报》
CSCD
2015年第3期235-244,共10页
cube集合的选取是cube攻击中的关键问题,也是最耗时的阶段.本文采用时空折中思想,设计一种新的搜索算法.选择一个维度较大的指标集,进行一次标准cube攻击,同时存储该指标集每个向量对应的cube和,对指标集的每个子集求取cube和时,只需将...
cube集合的选取是cube攻击中的关键问题,也是最耗时的阶段.本文采用时空折中思想,设计一种新的搜索算法.选择一个维度较大的指标集,进行一次标准cube攻击,同时存储该指标集每个向量对应的cube和,对指标集的每个子集求取cube和时,只需将相应向量对应值相加即可,这样通过对一个cube集合的运算,可以诱导出多个线性方程.将此方法应用到缩减轮数的Grain-v1算法,对于初始化轮数为70轮的Grain-v1算法,可直接恢复18比特密钥,并找到关于另外28比特密钥的5个线性表达式.对于初始化轮数为75轮的Grain-v1算法,可以直接恢复14比特密钥,并找到了关于另外28比特密钥的6个线性表达式.
展开更多
关键词
cube攻击
Grain-v1算法
时空折中
cube和
下载PDF
职称材料
Nakagami-m衰落信道下存在窃听攻击的认知中继网络安全性与可靠性折中方案
被引量:
1
2
作者
王兴鹏
许晓荣
+1 位作者
胡安迪
冯维
《电信科学》
2018年第12期24-32,共9页
研究了由源节点、目的节点和多个中继节点组成的认知解码转发(DF)中继网络中物理层安全与可靠性折中方案。该方案以保障最大安全主链路信道容量为目标,提出了存在窃听攻击情况下的最佳中继选择方案。以传统直接传输方案作为基准,给出了...
研究了由源节点、目的节点和多个中继节点组成的认知解码转发(DF)中继网络中物理层安全与可靠性折中方案。该方案以保障最大安全主链路信道容量为目标,提出了存在窃听攻击情况下的最佳中继选择方案。以传统直接传输方案作为基准,给出了安全性与可靠性折中性能(SRT)。数值仿真结果表明,所提方案的SRT性能优于传统直接传输方案的SRT,并且其性能随着中继数量和在一定中继数下Nakagami信道衰落因子m的增加而显著改善。
展开更多
关键词
认知中继网络
NAKAGAMI-M衰落信道
窃听攻击
安全性与可靠性折中
最佳中继选择
下载PDF
职称材料
基于Merkle哈希树结构的区块链第二原像攻击
被引量:
9
3
作者
王卯宁
段美姣
《信息网络安全》
CSCD
北大核心
2018年第1期38-44,共7页
区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区...
区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区块链中的Hash函数角度出发,基于密码分析原理,针对区块链的特有结构和工作流程,利用区块链中Merkle树Hash函数叶子节点的Hash值具有相同地位这一性质,构造一类对已存在区块发起的第二原像攻击。理论分析证明此类第二原像攻击的复杂度低于平凡搜索攻击,在此基础上,描述了基于Hellman原理的攻击实例构造算法。结论表明,Merkle树Hash函数本身的数学结构和区块链交易记录的数据格式是影响区块链安全性的重要因素,今后在设计区块链系统时应当考虑此类因素。
展开更多
关键词
区块链
MERKLE树
第二原像攻击
Heilman时空平衡原理
下载PDF
职称材料
一种面向RFID的超轻量级流密码算法
4
作者
夏文涛
潘森杉
王良民
《计算机工程》
CAS
CSCD
北大核心
2019年第10期144-149,共6页
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降...
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。
展开更多
关键词
超轻量级流密码
无线射频识别
动态初始化
硬件实现
时间存储数据折中攻击
下载PDF
职称材料
流密码典型分析方法及实例
被引量:
3
5
作者
陈一阳
陈恭亮
《信息安全与通信保密》
2010年第6期87-89,92,共4页
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对...
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。
展开更多
关键词
TMD折中攻击
猜测与决定攻击
DC攻击
相关攻击
BAA攻击
原文传递
题名
对Grain-v1算法的时空折中Cube攻击
被引量:
1
1
作者
任泉宇
孙宇
王永娟
机构
解放军外国语学院语言工程系
解放军
出处
《密码学报》
CSCD
2015年第3期235-244,共10页
基金
国家博士后科学基金面上资助第55批(2014M552603)
文摘
cube集合的选取是cube攻击中的关键问题,也是最耗时的阶段.本文采用时空折中思想,设计一种新的搜索算法.选择一个维度较大的指标集,进行一次标准cube攻击,同时存储该指标集每个向量对应的cube和,对指标集的每个子集求取cube和时,只需将相应向量对应值相加即可,这样通过对一个cube集合的运算,可以诱导出多个线性方程.将此方法应用到缩减轮数的Grain-v1算法,对于初始化轮数为70轮的Grain-v1算法,可直接恢复18比特密钥,并找到关于另外28比特密钥的5个线性表达式.对于初始化轮数为75轮的Grain-v1算法,可以直接恢复14比特密钥,并找到了关于另外28比特密钥的6个线性表达式.
关键词
cube攻击
Grain-v1算法
时空折中
cube和
Keywords
cube
attack
Grain-v1
space-time
tradeoff
cube sum
分类号
TN918.4 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Nakagami-m衰落信道下存在窃听攻击的认知中继网络安全性与可靠性折中方案
被引量:
1
2
作者
王兴鹏
许晓荣
胡安迪
冯维
机构
杭州电子科技大学通信工程学院
出处
《电信科学》
2018年第12期24-32,共9页
基金
浙江省自然科学基金一般项目"绿色无线携能网络中继选择与资源调度策略研究"
2017年度杭州电子科技大学"优秀骨干教师支持计划"人才项目
+1 种基金
杭州电子科技大学"电子科学与技术"浙江省一流学科A类开放基金项目(No.GK178800207001/024)
浙江省科协青年科技人才培育工程资助项目(No.2016YCGC009)~~
文摘
研究了由源节点、目的节点和多个中继节点组成的认知解码转发(DF)中继网络中物理层安全与可靠性折中方案。该方案以保障最大安全主链路信道容量为目标,提出了存在窃听攻击情况下的最佳中继选择方案。以传统直接传输方案作为基准,给出了安全性与可靠性折中性能(SRT)。数值仿真结果表明,所提方案的SRT性能优于传统直接传输方案的SRT,并且其性能随着中继数量和在一定中继数下Nakagami信道衰落因子m的增加而显著改善。
关键词
认知中继网络
NAKAGAMI-M衰落信道
窃听攻击
安全性与可靠性折中
最佳中继选择
Keywords
cognitive relay network
Nakagami-m fading channel
eavesdropping
attack
security-reliability
tradeoff
best relay selection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Merkle哈希树结构的区块链第二原像攻击
被引量:
9
3
作者
王卯宁
段美姣
机构
中央财经大学信息学院
出处
《信息网络安全》
CSCD
北大核心
2018年第1期38-44,共7页
基金
国家自然科学基金重点项目[U1509214]
国家自然科学基金青年科学基金[61702570]
文摘
区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区块链中的Hash函数角度出发,基于密码分析原理,针对区块链的特有结构和工作流程,利用区块链中Merkle树Hash函数叶子节点的Hash值具有相同地位这一性质,构造一类对已存在区块发起的第二原像攻击。理论分析证明此类第二原像攻击的复杂度低于平凡搜索攻击,在此基础上,描述了基于Hellman原理的攻击实例构造算法。结论表明,Merkle树Hash函数本身的数学结构和区块链交易记录的数据格式是影响区块链安全性的重要因素,今后在设计区块链系统时应当考虑此类因素。
关键词
区块链
MERKLE树
第二原像攻击
Heilman时空平衡原理
Keywords
blockchain
Merkle tree
second-preimage
attack
Hellman's time-memory
tradeoff
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种面向RFID的超轻量级流密码算法
4
作者
夏文涛
潘森杉
王良民
机构
江苏大学计算机科学与通信工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2019年第10期144-149,共6页
基金
国家自然科学基金青年基金(61702230)
文摘
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。
关键词
超轻量级流密码
无线射频识别
动态初始化
硬件实现
时间存储数据折中攻击
Keywords
ultra-lightweight stream cipher
Radio Frequency Identification(RFID)
dynamic initialization
hardware implementation
time-memory-data tradeoff attack
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
流密码典型分析方法及实例
被引量:
3
5
作者
陈一阳
陈恭亮
机构
上海交通大学信息安全工程学院
出处
《信息安全与通信保密》
2010年第6期87-89,92,共4页
基金
国家自然科学基金资助项目(批准号:60672068)
文摘
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。
关键词
TMD折中攻击
猜测与决定攻击
DC攻击
相关攻击
BAA攻击
Keywords
TMD
tradeoff
attack
guess-and-determine
attack
DC
attack
correlation
attack
BAA
attack
分类号
TN918.1 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
对Grain-v1算法的时空折中Cube攻击
任泉宇
孙宇
王永娟
《密码学报》
CSCD
2015
1
下载PDF
职称材料
2
Nakagami-m衰落信道下存在窃听攻击的认知中继网络安全性与可靠性折中方案
王兴鹏
许晓荣
胡安迪
冯维
《电信科学》
2018
1
下载PDF
职称材料
3
基于Merkle哈希树结构的区块链第二原像攻击
王卯宁
段美姣
《信息网络安全》
CSCD
北大核心
2018
9
下载PDF
职称材料
4
一种面向RFID的超轻量级流密码算法
夏文涛
潘森杉
王良民
《计算机工程》
CAS
CSCD
北大核心
2019
0
下载PDF
职称材料
5
流密码典型分析方法及实例
陈一阳
陈恭亮
《信息安全与通信保密》
2010
3
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部