期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
对Grain-v1算法的时空折中Cube攻击 被引量:1
1
作者 任泉宇 孙宇 王永娟 《密码学报》 CSCD 2015年第3期235-244,共10页
cube集合的选取是cube攻击中的关键问题,也是最耗时的阶段.本文采用时空折中思想,设计一种新的搜索算法.选择一个维度较大的指标集,进行一次标准cube攻击,同时存储该指标集每个向量对应的cube和,对指标集的每个子集求取cube和时,只需将... cube集合的选取是cube攻击中的关键问题,也是最耗时的阶段.本文采用时空折中思想,设计一种新的搜索算法.选择一个维度较大的指标集,进行一次标准cube攻击,同时存储该指标集每个向量对应的cube和,对指标集的每个子集求取cube和时,只需将相应向量对应值相加即可,这样通过对一个cube集合的运算,可以诱导出多个线性方程.将此方法应用到缩减轮数的Grain-v1算法,对于初始化轮数为70轮的Grain-v1算法,可直接恢复18比特密钥,并找到关于另外28比特密钥的5个线性表达式.对于初始化轮数为75轮的Grain-v1算法,可以直接恢复14比特密钥,并找到了关于另外28比特密钥的6个线性表达式. 展开更多
关键词 cube攻击 Grain-v1算法 时空折中 cube和
下载PDF
Nakagami-m衰落信道下存在窃听攻击的认知中继网络安全性与可靠性折中方案 被引量:1
2
作者 王兴鹏 许晓荣 +1 位作者 胡安迪 冯维 《电信科学》 2018年第12期24-32,共9页
研究了由源节点、目的节点和多个中继节点组成的认知解码转发(DF)中继网络中物理层安全与可靠性折中方案。该方案以保障最大安全主链路信道容量为目标,提出了存在窃听攻击情况下的最佳中继选择方案。以传统直接传输方案作为基准,给出了... 研究了由源节点、目的节点和多个中继节点组成的认知解码转发(DF)中继网络中物理层安全与可靠性折中方案。该方案以保障最大安全主链路信道容量为目标,提出了存在窃听攻击情况下的最佳中继选择方案。以传统直接传输方案作为基准,给出了安全性与可靠性折中性能(SRT)。数值仿真结果表明,所提方案的SRT性能优于传统直接传输方案的SRT,并且其性能随着中继数量和在一定中继数下Nakagami信道衰落因子m的增加而显著改善。 展开更多
关键词 认知中继网络 NAKAGAMI-M衰落信道 窃听攻击 安全性与可靠性折中 最佳中继选择
下载PDF
基于Merkle哈希树结构的区块链第二原像攻击 被引量:9
3
作者 王卯宁 段美姣 《信息网络安全》 CSCD 北大核心 2018年第1期38-44,共7页
区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区... 区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区块链中的Hash函数角度出发,基于密码分析原理,针对区块链的特有结构和工作流程,利用区块链中Merkle树Hash函数叶子节点的Hash值具有相同地位这一性质,构造一类对已存在区块发起的第二原像攻击。理论分析证明此类第二原像攻击的复杂度低于平凡搜索攻击,在此基础上,描述了基于Hellman原理的攻击实例构造算法。结论表明,Merkle树Hash函数本身的数学结构和区块链交易记录的数据格式是影响区块链安全性的重要因素,今后在设计区块链系统时应当考虑此类因素。 展开更多
关键词 区块链 MERKLE树 第二原像攻击 Heilman时空平衡原理
下载PDF
一种面向RFID的超轻量级流密码算法
4
作者 夏文涛 潘森杉 王良民 《计算机工程》 CAS CSCD 北大核心 2019年第10期144-149,共6页
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降... 针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。 展开更多
关键词 超轻量级流密码 无线射频识别 动态初始化 硬件实现 时间存储数据折中攻击
下载PDF
流密码典型分析方法及实例 被引量:3
5
作者 陈一阳 陈恭亮 《信息安全与通信保密》 2010年第6期87-89,92,共4页
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对... 流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。 展开更多
关键词 TMD折中攻击 猜测与决定攻击 DC攻击 相关攻击 BAA攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部