期刊文献+
共找到163篇文章
< 1 2 9 >
每页显示 20 50 100
Dedicated Linear Attack on ARIA Version 1.0
1
作者 李申华 张海纳 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第2期212-217,共6页
ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an a... ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an additional two rounds of encryptions. These improvements are designed to prevent the dedicated linear attack on ARIA version 0.8 by the four different kinds of S-boxes. This paper presents 12 linear approximations of a single round function that succeeds in attacking ARIA version 1.0 on 7, 9, or 9 rounds for key sizes of 128, 192, or 256 bits using any of these approximations. The corresponding data complexities are 2^87, 2^119, and 2^119, the counting complexities are 1.5×2^88, 2^119, and 2^119, the memory required for each attack on all three key versions is 2^64 bits and there are 12 weak key classes. These results are similar to the dedicated linear attack on ARIA version 0.8 and show that the improved version can also not effectively resist this type of attack. 展开更多
关键词 ARIA linear attack block cipher advanced encryption standard
原文传递
A LINEARIZATION ATTACK ON MODIFIED E_0 ALGORITHM
2
作者 Guan Jie Liu Jiandong 《Journal of Electronics(China)》 2006年第3期410-412,共3页
A linearization attack on the Key Stream Generator (KSG) of the modified Eo algorithm proposed by Hermelin [Proceedings of ICISC'99, Springer LNCS 1787, 2000, 17-29] is given in this paper. The initial value can be... A linearization attack on the Key Stream Generator (KSG) of the modified Eo algorithm proposed by Hermelin [Proceedings of ICISC'99, Springer LNCS 1787, 2000, 17-29] is given in this paper. The initial value can be recovered by a linearization attack with O(2^60.52) operations by solving a System of Linear Equations (SLE) with at most 2^20.538 unknowns. Frederik Armknecht [Cryptology ePrint Archive, 2002/191] proposed a linearization attack on the KSG olEo algorithm with O(2^70.341) operations by solving an SLE with at most 2^24.056 unknowns, so the modification proposed by Hermelin reduces the ability or E0 to resist the linearization attack by comparing with the results ofFrederik Armknecht. 展开更多
关键词 E0 encryption system Stream cipher linearization attack
在线阅读 下载PDF
Optimized Attack and Detection on Multi-Sensor Cyber-Physical System
3
作者 Fangju Zhou Hanbo Zhang +2 位作者 Na Ye Jing Huang Zhu Ren 《Computers, Materials & Continua》 2025年第9期4539-4561,共23页
This paper explores security risks in state estimation based on multi-sensor systems that implement a Kalman filter and aχ^(2) detector.When measurements are transmitted via wireless networks to a remote estimator,th... This paper explores security risks in state estimation based on multi-sensor systems that implement a Kalman filter and aχ^(2) detector.When measurements are transmitted via wireless networks to a remote estimator,the innovation sequence becomes susceptible to interception and manipulation by adversaries.We consider a class of linear deception attacks,wherein the attacker alters the innovation to degrade estimation accuracy while maintaining stealth against the detector.Given the inherent volatility of the detection function based on theχ^(2) detector,we propose broadening the traditional feasibility constraint to accommodate a certain degree of deviation from the distribution of the innovation.This broadening enables the design of stealthy attacks that exploit the tolerance inherent in the detection mechanism.The state estimation error is quantified and analyzed by deriving the iteration of the error covariance matrix of the remote estimator under these conditions.The selected degree of deviation is combined with the error covariance to establish the objective function and the attack scheme is acquired by solving an optimization problem.Furthermore,we propose a novel detection algorithm that employs a majority-voting mechanism to determine whether the system is under attack,with decision parameters dynamically adjusted in response to system behavior.This approach enhances sensitivity to stealthy and persistent attacks without increasing the false alarm rate.Simulation results show that the designed leads to about a 41%rise in the trace of error covariance for stable systems and 29%for unstable systems,significantly impairing estimation performance.Concurrently,the proposed detection algorithm enhances the attack detection rate by 33%compared to conventional methods. 展开更多
关键词 Cyber-physical system kalman filter remote state estimation Chi-square detection linear deception attack
在线阅读 下载PDF
LINEAR PROVABLE SECURITY FOR A CLASS OF UNBALANCED FEISTEL NETWORK 被引量:3
4
作者 Wang Nianping Jin Chenhui Yu Zhaoping 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 2005年第4期401-406,共6页
A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r... A structure iterated by the unbalanced Feistel networks is introduced. It is showed that this structure is provable resistant against linear attack. The main result of this paper is that the upper bound of r-round (r≥2m) linear hull probabilities are bounded by q^2 when around function F is bijective and the maximal linear hull probabilities of round function F is q. Application of this structure to block cipher designs brings out the provable security against linear attack with the upper bounds of probabilities. 展开更多
关键词 unbalanced Feistel networks provable security against linear attack linear hull probabilities upper bound.
在线阅读 下载PDF
Integrated guidance and control design of the suicide UCAV for terminal attack 被引量:2
5
作者 Huan Zhou Hui Zhao +1 位作者 Hanqiao Huang Xin Zhao 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第3期546-555,共10页
A novel integrated guidance and control (IGC) design method is proposed to solve problems of low control accuracy for a suicide unmanned combat aerial vehicle (UCAV) in the terminal attack stage. First of all, the IGC... A novel integrated guidance and control (IGC) design method is proposed to solve problems of low control accuracy for a suicide unmanned combat aerial vehicle (UCAV) in the terminal attack stage. First of all, the IGC system model of the UCAV is built based on the three-channel independent design idea, which reduces the difficulties of designing the controller. Then, IGC control laws are designed using the trajectory linearization control (TLC). A nonlinear disturbance observer (NDO) is introduced to the IGC controller to reject various uncertainties, such as the aerodynamic parameter perturbation and the measurement error interference. The stability of the closed-loop system is proven by using the Lyapunov theorem. The performance of the proposed IGC design method is verified in a terminal attack mission of the suicide UCAV. Finally, simulation results demonstrate the superiority and effectiveness in the aspects of guidance accuracy and system robustness. 展开更多
关键词 integrated guidance and control (IGC) unmanned combat aerial vehicle (UCAV) trajectory linearization control (TLC) terminal attack nonlinear disturbance observer (NDO)
在线阅读 下载PDF
An Ensemble Detection Method for Shilling Attacks Based on Features of Automatic Extraction 被引量:3
6
作者 Yaojun Hao Fuzhi Zhang Jinbo Chao 《China Communications》 SCIE CSCD 2019年第8期130-146,共17页
Faced with the evolving attacks in recommender systems, many detection features have been proposed by human engineering and used in supervised or unsupervised detection methods. However, the detection features extract... Faced with the evolving attacks in recommender systems, many detection features have been proposed by human engineering and used in supervised or unsupervised detection methods. However, the detection features extracted by human engineering are usually aimed at some specific types of attacks. To further detect other new types of attacks, the traditional methods have to re-extract detection features with high knowledge cost. To address these limitations, the method for automatic extraction of robust features is proposed and then an Adaboost-based detection method is presented. Firstly, to obtain robust representation with prior knowledge, unlike uniform corruption rate in traditional mLDA(marginalized Linear Denoising Autoencoder), different corruption rates for items are calculated according to the ratings’ distribution. Secondly, the ratings sparsity is used to weight the mapping matrix to extract low-dimensional representation. Moreover, the uniform corruption rate is also set to the next layer in mSLDA(marginalized Stacked Linear Denoising Autoencoder) to extract the stable and robust user features. Finally, under the robust feature space, an Adaboost-based detection method is proposed to alleviate the imbalanced classification problem. Experimental results on the Netflix and Amazon review datasets indicate that the proposed method can effectively detect various attacks. 展开更多
关键词 shilling attack ENSEMBLE detection FEATURES of automatic EXTRACTION marginalized linear DENOISING autoencoder
在线阅读 下载PDF
序列缩放攻击下多智能体系统的二分一致性
7
作者 王正新 陶怡梅 +1 位作者 蒋国平 冯元珍 《南京邮电大学学报(自然科学版)》 北大核心 2025年第5期94-101,共8页
研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通... 研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通道中,针对线性多智能体系统,提出基于观测器估计状态的分布式控制器,可以有效避免使用系统本身的信息。最后,利用Ly‑apunov函数证明受序列缩放攻击的线性多智能体系统在所设计的控制器下可以实现二分一致性,通过数值仿真验证理论结果的有效性。 展开更多
关键词 线性多智能体系统 序列缩放攻击 分布式控制 二分一致性
在线阅读 下载PDF
针对SM4的选择明文攻击:线性运算带来的难题与对策 被引量:1
8
作者 唐啸霖 冯燕 +2 位作者 李志强 郭叶 龚关飞 《电子与信息学报》 北大核心 2025年第8期2791-2799,共9页
在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特... 在硬件安全领域,各种侧信道攻击已受到广泛关注,这类攻击利用硬件泄漏的物理信息来推断密钥等敏感信息,其中能量分析攻击是最受关注的侧信道攻击技术之一。针对高级加密标准的能量分析攻击方法相对成熟,对于SM4算法,由于其轮运算包含特殊的线性变换模块,使得能量分析攻击更加困难。针对SM4的选择明文攻击方法可以规避线性变换模块带来的运算复杂度,但这些方法面临以下难题:如何构造四轮选择明文、如何恢复初始密钥、如何分辨对称攻击结果,以及如何排除高相关性错误猜测值。该文在深入分析难题产生原因的基础上,提出了相应的对策,并对SM4算法实现进行了能量分析攻击实验,结果表明:所提应对策略,能有效解决在SM4的选择明文攻击过程中,线性运算带来的难题。 展开更多
关键词 SM4算法 能量分析攻击 选择明文 线性运算
在线阅读 下载PDF
基于改进黑翅鸢优化算法的动态无人机路径规划 被引量:2
9
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用研究》 北大核心 2025年第5期1401-1408,共8页
针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目... 针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目标,建立山体动态环境模型;其次,提出一种自适应攻击策略,加快算法前期收敛速度,平衡算法全局搜索和局部挖掘的能力,设计线性锁优策略,获取优质个体,加速种群收敛;最后,通过设计可变缩放因子改进差分进化策略,并将其融入黑翅鸢算法中,以提高算法避免陷入局部最优的能力,同时提出了动态响应机制以应对环境动态变化。为了验证所提算法的性能,与一些现存的智能算法在CEC2022测试函数中和不同规模的环境模型中进行实验对比。结果显示,与标准黑翅鸢算法相比,所提算法的收敛精度提高了6.25%,标准差减少了54.6%。实验结果表明,所提改进黑翅鸢优化算法在收敛速度和收敛精度方面具有显著优势,能够有效处理动态无人机路径规划问题,提高无人机在复杂环境中的路径规划性能。 展开更多
关键词 黑翅鸢优化算法 自适应攻击策略 线性锁优策略 差分进化 动态响应机制 动态无人机路径规划
在线阅读 下载PDF
约减轮数LELBC算法的特征搜索及密钥恢复攻击
10
作者 李艳俊 黄丁韫 +2 位作者 刘健 李浩宇 霍珊珊 《计算机工程与应用》 北大核心 2025年第22期288-294,共7页
低能耗轻量级分组密码(low energy lightweight block cipher,LELBC)算法是一种基于置换-替换-置换(permutation-substitution-permutation,PSP)结构的轻量级分组密码算法,主要适用于计算能力、存储空间及功耗受限的物联网终端设备,通... 低能耗轻量级分组密码(low energy lightweight block cipher,LELBC)算法是一种基于置换-替换-置换(permutation-substitution-permutation,PSP)结构的轻量级分组密码算法,主要适用于计算能力、存储空间及功耗受限的物联网终端设备,通过对数据加密实现数据安全保障,因此对该算法安全性的准确评估尤为关键。为了深入研究该算法的安全性,首先建立S盒的差分-线性连通表,然后基于约束规划(constraint programming,CP)方法对S盒组件、中间层和整体结构进行数学建模,搜索得到概率为2-25.96的9轮差分-线性区分器,并进一步在这个区分器的基础上分别向前添加1轮,向后添加2轮,实现了对LELBC算法的12轮密钥恢复攻击,其中数据复杂度为228个明文,时间复杂度为2114.42次12轮加密。研究结果表明,相较于整体16轮,LELBC算法仍然具有足够轮数的安全冗余。 展开更多
关键词 LELBC算法 轻量级分组密码 差分-线性区分器 密钥恢复攻击
在线阅读 下载PDF
改进的28轮PRESENT-128的多重线性攻击
11
作者 王泽彬 金晨辉 《密码学报(中英文)》 北大核心 2025年第2期384-397,共14页
本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大... 本文扩展了Flórez-Gutiérrez等人对PRESENT算法高容度线性逼近的求解思路,找到了更多具有更高容度的24轮PRESENT-128单链线性逼近.相较于Flórez-Gutiérrez等人的结果,本文利用更少的线性逼近,构造了总容度估值更大的24轮PRESENT-128多重线性区分器,总容度估值为2^(-56.75),对28轮PRESENT-128进行了攻击,攻击过程中涉及到的密钥比Flórez-Gutiérrez等人攻击过程中涉及到的密钥少5比特,在数据量同样为全码本的情况下,将攻击所需的时间从2^(122)次28轮PRESENT-128加密降为2^(120)次28轮PRESENT-128加密,存储复杂度为O(2^(105.32)),成功率为0.9467. 展开更多
关键词 线性攻击 多重线性攻击 PRESENT 快速傅立叶变换
在线阅读 下载PDF
考虑延时网络攻击的源网互动有源配电系统安全频率控制方法
12
作者 张磐 杨挺 +2 位作者 岳洋 秦磊 吴磊 《天津大学学报(自然科学与工程技术版)》 北大核心 2025年第11期1155-1163,共9页
延时网络攻击通过抢占有限的通信带宽造成正常数据包传输延时的显著增大或连续丢包,进而导致调频控制性能下降,甚至诱发系统频率振荡或稳定性丧失.针对有源配电系统二次控制过程中延时网络攻击产生的影响,提出一种基于自适应延时补偿器... 延时网络攻击通过抢占有限的通信带宽造成正常数据包传输延时的显著增大或连续丢包,进而导致调频控制性能下降,甚至诱发系统频率振荡或稳定性丧失.针对有源配电系统二次控制过程中延时网络攻击产生的影响,提出一种基于自适应延时补偿器与鲁棒线性二次调节器(LQR)的最优频率控制方法.首先,建立虚拟同步机控制下的电池储能和风电机组主动频率控制小信号模型,分析网络延时对风储协同调频系统动态特性的影响机理.其次,设计了一种鲁棒LQR控制器抑制光伏发电的不确定性与负荷扰动对频率造成的影响,提高系统对复杂运行条件的适应能力.在此基础上,结合自适应延时补偿机制,实时识别并动态调整由网络攻击引起的延时参数进一步改善系统的调频性能.为验证所提策略的稳定性,采用Lyapunov-Krasovskii方法进行了严格的理论推导,并结合线性矩阵不等式进行控制器参数优化.最后,在MATLAB/Simulink环境下构建了仿真模型,采用不同负荷扰动和延时攻击场景,对比分析本文方法与传统控制方法的动态调节性能.结果表明,所提出的方法在不同程度的网络攻击下均能显著降低频率偏差,提高系统动态响应速度,并确保系统的渐近稳定性,相比于传统方法表现出更强的抗干扰能力和适应性,为解决复杂网络攻击环境下的调频问题提供了理论依据与技术支撑. 展开更多
关键词 频率控制 鲁棒线性二次调节器 电池储能 延时网络攻击
在线阅读 下载PDF
隐蔽式攻击下线性离散参数变化系统的区间观测器设计
13
作者 杨帆 周颖 《电子科技》 2025年第10期82-88,共7页
为解决在隐蔽式攻击下的网络控制系统状态估计问题,文中针对隐蔽式攻击环境下的线性离散参数变化系统设计了一种基于L_(∞)滤波理论的鲁棒区间观测器。根据隐蔽式攻击始终保持隐蔽的内在特性获得攻击信号的边界信息。基于攻击信号和系... 为解决在隐蔽式攻击下的网络控制系统状态估计问题,文中针对隐蔽式攻击环境下的线性离散参数变化系统设计了一种基于L_(∞)滤波理论的鲁棒区间观测器。根据隐蔽式攻击始终保持隐蔽的内在特性获得攻击信号的边界信息。基于攻击信号和系统状态的边界信息,利用L_(∞)技术对参数变化系统设计鲁棒区间观测器,以减少未知扰动、隐蔽式攻击信号和参数不确定的影响。通过求解一组线性矩阵不等式来获取系统的增益矩阵,得到隐蔽式攻击下准确的系统状态估计。数值仿真算例结果证明了所提方法的准确性。 展开更多
关键词 隐蔽式攻击 线性参数变化系统 网络控制系统 区间观测器 线性矩阵不等式 状态区间估计 L_(∞)滤波理论 LPV系统
在线阅读 下载PDF
祖冲之序列密码的线性区分攻击分析 被引量:2
14
作者 汤永利 韩娣 +2 位作者 闫玺玺 叶青 李子臣 《南京理工大学学报》 EI CAS CSCD 北大核心 2016年第4期450-454,共5页
为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最... 为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最优掩码使区分器的偏差最大,在最优线性掩码的基础上计算得到区分器的区分偏差为2-65.5。该攻击需要约O(2131比特)密钥流,就能把随机序列与密钥流序列区分开,从理论上证明了ZUC算法的安全性。最后通过与已有的安全性分析结果对比发现,该文的线性区分攻击结果有一定的优越性。 展开更多
关键词 祖冲之算法 线性区分攻击 线性逼近 区分器 线性掩码
在线阅读 下载PDF
基于身份前向安全的代理签名方案的安全性分析 被引量:4
15
作者 王勇兵 王小杰 《西北师范大学学报(自然科学版)》 CAS 北大核心 2012年第1期44-47,51,共5页
对一种基于身份前向安全的代理签名方案(Z-Z方案)进行了密码学分析,指出该方案容易遭受移动线性攻击,不具有前向安全性和不可伪造性,并且代理密钥泄漏后攻击者可以伪造未来时段的代理签名.提出了一种改进方案,新方案克服了Z-Z方案的安... 对一种基于身份前向安全的代理签名方案(Z-Z方案)进行了密码学分析,指出该方案容易遭受移动线性攻击,不具有前向安全性和不可伪造性,并且代理密钥泄漏后攻击者可以伪造未来时段的代理签名.提出了一种改进方案,新方案克服了Z-Z方案的安全漏洞,可以有效抵抗移动线性攻击,并且具有前向安全性和后向安全性:即使代理密钥被泄露,攻击者也无法伪造过去和未来时段的代理签名. 展开更多
关键词 代理签名 前向安全 基于身份 移动线性攻击 后向安全
在线阅读 下载PDF
基于攻击特征的ARMA预测模型的DDoS攻击检测方法 被引量:4
16
作者 程杰仁 殷建平 +2 位作者 刘运 刘湘辉 蔡志平 《计算机工程与科学》 CSCD 北大核心 2010年第4期1-4,28,共5页
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时... 分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。 展开更多
关键词 网络安全 分布式拒绝服务 线性预测 攻击特征 ARMA模型
在线阅读 下载PDF
一种导弹攻击时间协同导引律 被引量:8
17
作者 张友安 张友根 彭军 《海军航空工程学院学报》 2009年第1期34-38,共5页
研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的... 研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的方法将其转化为线性模型;最后,利用线性极点配置的方法设计出稳定的控制律。仿真结果证明,所有导弹都能非常精确地按照指定攻击时间到达目标。 展开更多
关键词 多导弹 攻击时间控制 导引 反馈线性化 齐射攻击
在线阅读 下载PDF
随机分组密码算法框架及实现 被引量:1
18
作者 罗平 宋涛 《计算机应用研究》 CSCD 北大核心 2008年第5期1556-1559,共4页
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分... 针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。 展开更多
关键词 分组密码算法 线性密码分析 差分密码分析 AES
在线阅读 下载PDF
线性化方程方法破解TTM公钥加密体制 被引量:2
19
作者 刘梦娟 聂旭云 +1 位作者 胡磊 吴劲 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第2期293-297,共5页
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域... TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。 展开更多
关键词 代数攻击 线性化方程 公钥密码学 三角形体制 TTM
在线阅读 下载PDF
关于Noekeon分组密码 被引量:5
20
作者 吴文玲 张月玲 《中国科学院研究生院学报》 CAS CSCD 2002年第2期168-171,共4页
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.
关键词 Noekeon 分组密码 密钥编排算法 线性密码分析 滑动攻击 加密算法 解密算法
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部