期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
一种新的类CLEFIA密码结构抵抗差分分析的安全性评估
1
作者 王念平 倪亮 《信息工程大学学报》 2025年第1期70-75,共6页
提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k≥1)或6k+1(k≥3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u... 提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k≥1)或6k+1(k≥3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u-1)。此外,给出的活动指标的下界是可达的。 展开更多
关键词 类CLEFIA密码结构 差分分析 活动指标
在线阅读 下载PDF
基于密码结构的正形置换研究
2
作者 杨怡嘉 李康荃 孙兵 《信息网络安全》 北大核心 2025年第5期722-731,共10页
正形置换在密码和编码等领域具有广泛应用。文章利用密码结构对正形置换的构造进行研究,构造了偶特征扩域上基于两个轮函数的广义Feistel结构,在此基础上,利用矩阵的秩给出该变换为正形置换的条件。随后构造了两类偶特征扩域上的正形置... 正形置换在密码和编码等领域具有广泛应用。文章利用密码结构对正形置换的构造进行研究,构造了偶特征扩域上基于两个轮函数的广义Feistel结构,在此基础上,利用矩阵的秩给出该变换为正形置换的条件。随后构造了两类偶特征扩域上的正形置换实例,第一类基于左移变换构造,第二类基于Feistel结构和L-MISTY结构构造。文章旨在构造遵循特定密码结构的正形置换,丰富正形置换的种类。 展开更多
关键词 正形置换 广义Feistel结构 FEISTEL结构 MISTY结构 密码结构
在线阅读 下载PDF
通用Web跨域认证构架研究与实现 被引量:10
3
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
在线阅读 下载PDF
面向多核的高并行度ECC算法执行结构 被引量:2
4
作者 陈琳 陈性元 王威 《计算机工程与设计》 北大核心 2016年第9期2347-2353,共7页
为提高多核密码处理器执行ECC算法的速度,在分析ECC算法运算特征的基础上,提出结合向量、超长指令字和超标量的并行层叠执行结构,该结构支持ECC算法数据级、线程级和任务级的并行计算。设计ECC单元阵列流水线微结构、中断控制电路、资... 为提高多核密码处理器执行ECC算法的速度,在分析ECC算法运算特征的基础上,提出结合向量、超长指令字和超标量的并行层叠执行结构,该结构支持ECC算法数据级、线程级和任务级的并行计算。设计ECC单元阵列流水线微结构、中断控制电路、资源配置表、任务分配列表以及数据输入输出管理单元。通过高并行度算法在ECC单元阵列上的映射实验和性能分析验证了该设计对多核的ECC算法计算性能提升明显,适配灵活性更强。 展开更多
关键词 多核处理器 超长指令字 并行层叠执行 单元阵列 ECC算法
在线阅读 下载PDF
二进制代码级的密码算法循环特征识别 被引量:1
5
作者 李继中 蒋烈辉 舒辉 《计算机工程与设计》 CSCD 北大核心 2014年第8期2628-2632,共5页
针对密码算法二进制实现代码,在研究循环特征产生机理和循环结构体现形式的基础上,为解决传统控制流图循环检测方法中控制结点识别效率低的问题,设计基于回向边遍历和DFS路径发现的反汇编结果控制结构循环识别算法。针对指令序列循环,... 针对密码算法二进制实现代码,在研究循环特征产生机理和循环结构体现形式的基础上,为解决传统控制流图循环检测方法中控制结点识别效率低的问题,设计基于回向边遍历和DFS路径发现的反汇编结果控制结构循环识别算法。针对指令序列循环,通过引入循环体标识集合,对嵌套循环结构进行符号化定义,设计从内至外循环体归约的指令序列循环识别算法。测试结果表明,运用上述算法能够很好地识别出二进制代码中的控制结构循环和指令序列循环,为密码函数准确定位提供支撑。 展开更多
关键词 密码算法 循环特征 控制结构 循环归约 指令序列
在线阅读 下载PDF
布尔函数线性结构分析及构造 被引量:1
6
作者 车小亮 杨晓元 +1 位作者 肖海燕 申军伟 《计算机应用研究》 CSCD 北大核心 2013年第3期894-896,共3页
通过对部分Bent函数中线性空间进行研究,定量地刻画出线性空间对相关免疫阶、扩散次数和代数次数的影响;利用Maiorana-McFarland方法构造出一类高非线性度的平衡相关免疫函数,证明了构造出的函数不含线性结构。
关键词 部分BENT函数 密码学性质 线性结构 Maiorana—McFarland构造 非退化性
在线阅读 下载PDF
动态密码结构抵抗差分密码分析能力评估 被引量:8
7
作者 王念平 郭祉成 《通信学报》 EI CSCD 北大核心 2021年第8期70-79,共10页
针对CLEFIA密码结构,提出一种动态密码结构,该动态密码结构的特点是第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射中任意选取。通过对6轮差分特征的传递规律的分析,给出了动态密码结构中所有密码结构抵抗差分密码分析能力的评估... 针对CLEFIA密码结构,提出一种动态密码结构,该动态密码结构的特点是第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射中任意选取。通过对6轮差分特征的传递规律的分析,给出了动态密码结构中所有密码结构抵抗差分密码分析能力的评估结果。研究结果表明,在轮函数都是双射的条件下,当迭代轮数l为6k(k≥1)或6k+1(k≥3)时,l轮差分特征至少有l个活动轮函数,当迭代轮数为其他值时,l轮差分特征至少有l−1个活动轮函数。 展开更多
关键词 动态密码结构 差分密码分析 活动轮函数
在线阅读 下载PDF
加密算法Simpira v2的不可能差分攻击 被引量:1
8
作者 刘亚 宫佳欣 赵逢禹 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期201-212,共12页
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支的情形,分组长度为128 b比特(bit)。研究了Simpira-6作为Even-Mansour结构下的置换加密算法的安全强度,使用不可能差分攻击基本原理,首先构造一条当前最长的9轮Simpira-6不可能差分链,但基于此攻击需要的复杂度超过穷尽搜索;其次,在Simpira v2的安全性声明下,攻击7轮Simpira-6恢复384位主密钥,攻击需要数据和时间复杂度分别为2^(57.07)个选择明文和2^(57.07)次加密;最后,在Even-Mansour安全性声明下对8轮Simpira-6进行不可能差分攻击,恢复768位主密钥,攻击需要数据和时间复杂度分别为2^(168)个选择明文和2^(168)次加密。首次对Simpira v26分支情形的不可能差分攻击,为未来运用Simpira v2保护数据机密性提供重要的理论依据。 展开更多
关键词 分组密码加密系统 不可能差分攻击 安全性分析 Simpira v2 广义Feistel结构 Even-Mansour结构 安全性声明
在线阅读 下载PDF
基于指纹识别的B/S结构安全系统的实现 被引量:4
9
作者 陈炳发 沈锋 《中国制造业信息化(学术版)》 2003年第12期102-104,共3页
实现了一个基于指纹识别与认证的B/S结构的安全系统框架。该系统用指纹采集设备读取指纹数据 ,在B/S结构的应用系统中识别与认证。系统基于微软 .Net框架进行设计 ,利用其丰富的类库和XML技术 ,运用远程对象、数据组装加密等关键技术 ,... 实现了一个基于指纹识别与认证的B/S结构的安全系统框架。该系统用指纹采集设备读取指纹数据 ,在B/S结构的应用系统中识别与认证。系统基于微软 .Net框架进行设计 ,利用其丰富的类库和XML技术 ,运用远程对象、数据组装加密等关键技术 ,采取指纹数据识别与认证、分级安全策略等措施 ,有效提高了系统整体的安全性 。 展开更多
关键词 指纹识别 B/S结构 安全系统 密码术 NET框架 XML技术 指纹数据采集 授权过程 生物识别技术
在线阅读 下载PDF
几类密码函数的线性结构研究
10
作者 韦永壮 胡予濮 《通信学报》 EI CSCD 北大核心 2004年第5期125-130,共6页
线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4... 线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数. 展开更多
关键词 密码函数 线性结构 线性分组码 弹性函数
在线阅读 下载PDF
基于扩展Feistel结构S盒的构造分析 被引量:3
11
作者 龚涛 陈少真 《信息工程大学学报》 2017年第3期328-332,共5页
利用3轮平衡的Feistel结构和3轮平衡的MISTY结构构造8×8的S盒,结构内部的3个轮函数选择G.Leander仿射等价的16类最佳4×4的S盒代表元,然后对所有生成的8比特S盒,通过差分均匀度、线性度、雪崩性、代数次数及项数这些指标进行... 利用3轮平衡的Feistel结构和3轮平衡的MISTY结构构造8×8的S盒,结构内部的3个轮函数选择G.Leander仿射等价的16类最佳4×4的S盒代表元,然后对所有生成的8比特S盒,通过差分均匀度、线性度、雪崩性、代数次数及项数这些指标进行刻画。分析结果表明,利用Feistel结构比MISTY结构构造的S盒在差分均匀度这个指标上更好,而其它指标上没有显著差别。 展开更多
关键词 S盒 FEISTEL结构 MISTY结构 密码学性质
在线阅读 下载PDF
类CLEFIA动态密码结构抵抗差分密码分析能力评估 被引量:5
12
作者 杨继林 王念平 《电子学报》 EI CAS CSCD 北大核心 2021年第11期2279-2283,共5页
将动态思想融入分组密码设计,使得算法具有动态性能从而提高抗攻击能力,按照这种想法,本文提出“类CLEFIA动态密码结构”,并通过建立两类不同密码结构的差分对应之间的联系,给出类CLEFIA动态密码结构的差分密码分析结果.具体地,对4r(r... 将动态思想融入分组密码设计,使得算法具有动态性能从而提高抗攻击能力,按照这种想法,本文提出“类CLEFIA动态密码结构”,并通过建立两类不同密码结构的差分对应之间的联系,给出类CLEFIA动态密码结构的差分密码分析结果.具体地,对4r(r≥1)轮类CLEFIA动态密码结构,在轮函数都是双射时,证明了l(l≥1)轮差分特征至少有l-1个活动轮函数. 展开更多
关键词 类CLEFIA动态密码结构 差分密码分析 活动轮函数
在线阅读 下载PDF
An Efficient Trusted Computing Base for MANET Security 被引量:1
13
作者 Somya D. Mohanty Vinay Thotakura Mahalingam Ramkumar 《Journal of Information Security》 2014年第4期192-206,共15页
Devices participating in mobile ad hoc networks (MANET) are expected to strictly adhere to a uniform routing protocol to route data packets among themselves. Unfortunately, MANET devices, composed of untrustworthy sof... Devices participating in mobile ad hoc networks (MANET) are expected to strictly adhere to a uniform routing protocol to route data packets among themselves. Unfortunately, MANET devices, composed of untrustworthy software and hardware components, expose a large attack surface. This can be exploited by attackers to gain control over one or more devices, and wreak havoc on the MANET subnet. The approach presented in this paper to secure MANETs restricts the attack surface to a?single module?in MANET devices a trusted MANET module (TMM). TMMs are deliberately constrained to demand only modest memory and computational resources in the interest of further reducing the attack surface. The specific contribution of this paper is a precise characterization of simple TMM functionality suitable for any distance vector based routing protocol, to realize the broad assurance that “any node that fails to abide by the routing protocol will not be able to participate in the MANET”. 展开更多
关键词 Algorithm/Protocol Design and Analysis Network Protocols cryptographic CONTROLS Mobile AD-HOC Networks (MANET) Distance Vector (DV) Protocols Authenticated Data structures (ADS)
在线阅读 下载PDF
类MARS 密码结构的线性特性及其优化设计 被引量:2
14
作者 王念平 洪礼荣 《通信学报》 EI CSCD 北大核心 2021年第4期169-176,共8页
首先,提出了类MARS密码结构,给出了该密码结构的若干线性特性,并给出了线性变换的一种优化设计方法。具体地,通过分析一类具有特殊结构的线性逼近的传递规律,证明了无论怎样设计线性变换,t(1≤t≤3)轮线性逼近中至少有一条活动轮函数个... 首先,提出了类MARS密码结构,给出了该密码结构的若干线性特性,并给出了线性变换的一种优化设计方法。具体地,通过分析一类具有特殊结构的线性逼近的传递规律,证明了无论怎样设计线性变换,t(1≤t≤3)轮线性逼近中至少有一条活动轮函数个数为0的线性逼近;4轮线性逼近中至少有一条活动轮函数个数不超过1的线性逼近;t(t>4)轮线性逼近中至少有一条活动轮函数个数不超过■8t/15■的线性逼近。在此基础上,给出了类MARS密码结构中线性变换的一种优化设计方法,该优化设计使活动轮函数个数的下界与MARS密码结构相比更加接近可能的最大值。 展开更多
关键词 类MARS密码结构 线性逼近 活动轮函数 线性变换
在线阅读 下载PDF
类SMS4型密码结构抵抗线性密码分析能力评估
15
作者 洪礼荣 王念平 +1 位作者 黄奇 张渑春 《信息工程大学学报》 2019年第5期582-586,共5页
评估一个迭代型分组密码结构抵抗线性密码分析的能力,通常的做法是给出多轮线性逼近中活跃轮函数个数的下界,进而估计出最大线性逼近概率的上界。基于此方法,通过对类SMS4型密码结构的分析,在轮函数为双射的条件下,证明了4轮、7轮、8轮... 评估一个迭代型分组密码结构抵抗线性密码分析的能力,通常的做法是给出多轮线性逼近中活跃轮函数个数的下界,进而估计出最大线性逼近概率的上界。基于此方法,通过对类SMS4型密码结构的分析,在轮函数为双射的条件下,证明了4轮、7轮、8轮和10轮线性逼近分别至少有1个、2个、3个和4个活跃轮函数,进而给出任意轮线性逼近中活跃轮函数个数的下界。同时指出,对于1至11轮线性逼近,给出活跃轮函数个数的下界估计结果可达。 展开更多
关键词 类SMS4型密码结构 线性密码分析 活跃轮函数
在线阅读 下载PDF
基于Simon算法的量子分析方法概述 被引量:1
16
作者 张福众 刘刚 +2 位作者 邹昆 穆道光 董新锋 《信息安全与通信保密》 2024年第10期16-26,共11页
1994年提出的Shor算法给公钥密码算法RSA和ECC带来了巨大的威胁,在对称密码领域,威胁主要来自Grover算法和Simon算法。其中基于Grover算法的攻击可以通过增加密钥长度来规避,更多的威胁来自Simon算法。通过介绍多种基于Simon算法对工作... 1994年提出的Shor算法给公钥密码算法RSA和ECC带来了巨大的威胁,在对称密码领域,威胁主要来自Grover算法和Simon算法。其中基于Grover算法的攻击可以通过增加密钥长度来规避,更多的威胁来自Simon算法。通过介绍多种基于Simon算法对工作模式与密码结构的量子攻击方案,在量子计算假设下给出了与经典计算环境下不同的安全性结论。说明了研究对称密码量子安全性理论的必要性,对设计抗量子安全的对称密码结构与工作模式给出了理论指导。 展开更多
关键词 Simon算法 量子攻击 密码结构 工作模式
在线阅读 下载PDF
广义类CLEFIA动态密码结构抵抗差分和线性密码分析的安全性评估
17
作者 成磊 沈璇 任传伦 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2571-2580,共10页
基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF... 基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF(2^(s))上{0,1}构成的动态线性变换,2m分支类CLEFIA动态密码结构最小差分活动轮函数上界为[2^(2m-1)/2^(2m)-1mr],其中,r为轮数.另外,可将上述关于差分性质的结果推广得到类CLEFIA动态密码结构线性性质的结果. 展开更多
关键词 密码结构 类CLEFIA动态密码结构 差分密码分析 线性密码分析 活动轮函数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部