期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Camellia和CLEFIA的自动化中间相遇攻击
被引量:
1
1
作者
侯庆良
李坤桐
+2 位作者
董晓阳
张国艳
申延召
《密码学报(中英文)》
CSCD
北大核心
2024年第5期1160-1178,共19页
中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义F...
中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义Feistel结构的哈希函数中,其关注的(广义)Feistel结构轮函数的线性变换层往往是基于MDS矩阵构造.在实际密码设计中,轮函数线性变换可以有多种构造方式,而不一定基于MDS矩阵设计.本文将针对一般化的轮函数线性变换进行自动化MitM攻击建模,提出了n-XOR的模型,将输出字描述为任意数目输入字的异或,并应用在一般化的布尔矩阵中.结合Hou等人的模型,对ISO标准分组密码Camellia和CLEFIA哈希模式原像进行分析.对于省略了白化层和FL/FL^(−1)变换的弱化Camellia-MMO,最高可以搜索到14轮的中间相遇原像特征;对于CLEFIA-MMO,在适当增加存储的代价下,最高搜索到13轮的中间相遇原像特征.两个攻击的时间复杂度均为2^(120),相较于之前的最优结果(Sasaki,ACNS 2013),攻击轮数均有1轮的提高.
展开更多
关键词
Camellia算法
CLEFIA算法
中间相遇
原像攻击
n-xor
模型
自动化工具
在线阅读
下载PDF
职称材料
(k,n)异或视觉密码的一般性研究
被引量:
3
2
作者
沈刚
付正欣
郁滨
《电子与信息学报》
EI
CSCD
北大核心
2013年第10期2294-2300,共7页
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有...
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。
展开更多
关键词
异或视觉密码
(k
n)门限结构
像素扩展度最优的必要条件
完全恢复
在线阅读
下载PDF
职称材料
三元模2~n加与模2加的相容概率分析
3
作者
韩芳
陈帅
《钦州学院学报》
2016年第7期38-41,共4页
深入分析了三元模2~n加与模2加两种运算的相容概率对密码算法安全性的影响,并采用减差分这种形式使三元模2~n加整体逼近模2加,目前还没有公开文献对这种逼近方式进行分析。计算了减差分形式整体逼近的噪声函数的概率分布及概率分布取值...
深入分析了三元模2~n加与模2加两种运算的相容概率对密码算法安全性的影响,并采用减差分这种形式使三元模2~n加整体逼近模2加,目前还没有公开文献对这种逼近方式进行分析。计算了减差分形式整体逼近的噪声函数的概率分布及概率分布取值平方和,通过对差分和减差分两种逼近方法进行比较,结果显示:减差分整体逼近的噪声函数概率分布取值是均匀的,且整体逼近无论是差分还是减差分其相容概率都为2^(1-n)。
展开更多
关键词
模2n加
模2加
相容概率
减差分
噪声函数
在线阅读
下载PDF
职称材料
(X+K)mod2^n和X⊕K相容程度分析
4
作者
常亚勤
《计算机应用与软件》
CSCD
2010年第11期282-283,290,共3页
"与K模2^n加"—Y=(X+K)mod2^n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数。该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用。研究了(X+K)mod2^n和X⊕K的相容程度,...
"与K模2^n加"—Y=(X+K)mod2^n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数。该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用。研究了(X+K)mod2^n和X⊕K的相容程度,给出了噪声函数N(x)=(X+K)mod2^n⊕X⊕K在各点概率的计算公式以及在各点概率值平方和的一些性质。
展开更多
关键词
与K模2~n加
异或加
相容程度
噪声函数
区分攻击
在线阅读
下载PDF
职称材料
一种完全恢复的(2,n)彩色视觉密码方案
被引量:
3
5
作者
张先环
付正欣
+1 位作者
欧阳旦
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2016年第6期1439-1444,共6页
基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明...
基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明,在保留视觉密码秘密恢复简单特点的基础上,方案以较低的像素扩展度为代价,能够实现秘密图像的完全恢复,每个参与者只需携带一个共享份,降低了共享份的管理难度。
展开更多
关键词
视觉密码
彩色视觉密码
(2
n)
异或运算
完全恢复
原文传递
异或加整体逼近模2^n加差值函数的和概率分布
被引量:
1
6
作者
买应霞
陈士伟
李席斌
《计算机工程》
CAS
CSCD
2013年第4期128-131,共4页
为求解密码算法中异或加整体逼近模2n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由O(...
为求解密码算法中异或加整体逼近模2n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由O(24n)降为O(1)。
展开更多
关键词
线性逼近
整体逼近
模2n加
异或加
差值函数
和概率分布
在线阅读
下载PDF
职称材料
题名
Camellia和CLEFIA的自动化中间相遇攻击
被引量:
1
1
作者
侯庆良
李坤桐
董晓阳
张国艳
申延召
机构
山东大学网络空间安全学院
清华大学高等研究院
山东区块链研究院
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第5期1160-1178,共19页
基金
国家自然科学基金(72334003)
山东省重点研发计划(2023CXPT033)。
文摘
中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义Feistel结构的哈希函数中,其关注的(广义)Feistel结构轮函数的线性变换层往往是基于MDS矩阵构造.在实际密码设计中,轮函数线性变换可以有多种构造方式,而不一定基于MDS矩阵设计.本文将针对一般化的轮函数线性变换进行自动化MitM攻击建模,提出了n-XOR的模型,将输出字描述为任意数目输入字的异或,并应用在一般化的布尔矩阵中.结合Hou等人的模型,对ISO标准分组密码Camellia和CLEFIA哈希模式原像进行分析.对于省略了白化层和FL/FL^(−1)变换的弱化Camellia-MMO,最高可以搜索到14轮的中间相遇原像特征;对于CLEFIA-MMO,在适当增加存储的代价下,最高搜索到13轮的中间相遇原像特征.两个攻击的时间复杂度均为2^(120),相较于之前的最优结果(Sasaki,ACNS 2013),攻击轮数均有1轮的提高.
关键词
Camellia算法
CLEFIA算法
中间相遇
原像攻击
n-xor
模型
自动化工具
Keywords
Camellia
CLEFIA
meet-in-the-middle
preimage attack
n-xor
automated tool
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
(k,n)异或视觉密码的一般性研究
被引量:
3
2
作者
沈刚
付正欣
郁滨
机构
信息工程大学
出处
《电子与信息学报》
EI
CSCD
北大核心
2013年第10期2294-2300,共7页
基金
国家自然科学基金(61070086)资助课题
文摘
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。
关键词
异或视觉密码
(k
n)门限结构
像素扩展度最优的必要条件
完全恢复
Keywords
XOR-based Visual Cryptography (XVC)
(k, n) threshold structure
Necessary condition of optimalpixel expansion
Perfect recovery
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
三元模2~n加与模2加的相容概率分析
3
作者
韩芳
陈帅
机构
淮南师范学院机械与电气工程学院
出处
《钦州学院学报》
2016年第7期38-41,共4页
基金
安徽省高等学校自然科学研究重点项目:无线多媒体传感器图像混沌加密芯片核研究(KJ2014A239)
文摘
深入分析了三元模2~n加与模2加两种运算的相容概率对密码算法安全性的影响,并采用减差分这种形式使三元模2~n加整体逼近模2加,目前还没有公开文献对这种逼近方式进行分析。计算了减差分形式整体逼近的噪声函数的概率分布及概率分布取值平方和,通过对差分和减差分两种逼近方法进行比较,结果显示:减差分整体逼近的噪声函数概率分布取值是均匀的,且整体逼近无论是差分还是减差分其相容概率都为2^(1-n)。
关键词
模2n加
模2加
相容概率
减差分
噪声函数
Keywords
Addition Modulo 2^n
XOR Addition
Consistent Probability
Reduction of Difference
Noise Function
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
(X+K)mod2^n和X⊕K相容程度分析
4
作者
常亚勤
机构
信息工程大学电子技术学院
出处
《计算机应用与软件》
CSCD
2010年第11期282-283,290,共3页
文摘
"与K模2^n加"—Y=(X+K)mod2^n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数。该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用。研究了(X+K)mod2^n和X⊕K的相容程度,给出了噪声函数N(x)=(X+K)mod2^n⊕X⊕K在各点概率的计算公式以及在各点概率值平方和的一些性质。
关键词
与K模2~n加
异或加
相容程度
噪声函数
区分攻击
Keywords
Addition modulo 2^n with K
XOR addition
Consistent degree
Noise function
Distinguished attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种完全恢复的(2,n)彩色视觉密码方案
被引量:
3
5
作者
张先环
付正欣
欧阳旦
郁滨
机构
信息工程大学
空军电子技术研究所
出处
《系统仿真学报》
CAS
CSCD
北大核心
2016年第6期1439-1444,共6页
基金
信息保障技术重点实验室开放基金(KJ-13-107)
文摘
基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明,在保留视觉密码秘密恢复简单特点的基础上,方案以较低的像素扩展度为代价,能够实现秘密图像的完全恢复,每个参与者只需携带一个共享份,降低了共享份的管理难度。
关键词
视觉密码
彩色视觉密码
(2
n)
异或运算
完全恢复
Keywords
visual cryptography
color visual cryptography
(2
n)
XOR operation
perfect recovery
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
原文传递
题名
异或加整体逼近模2^n加差值函数的和概率分布
被引量:
1
6
作者
买应霞
陈士伟
李席斌
机构
河南艺术职业学院基础教学部
解放军信息工程大学电子技术学院
出处
《计算机工程》
CAS
CSCD
2013年第4期128-131,共4页
文摘
为求解密码算法中异或加整体逼近模2n加运算所得差值函数之和的概率分布问题,利用概率分布的定义,通过直接统计满足条件变量的计数,给出2个差值函数之和的概率分布,并进一步提出2个差值函数之和的概率平方和计算公式,将其计算复杂度由O(24n)降为O(1)。
关键词
线性逼近
整体逼近
模2n加
异或加
差值函数
和概率分布
Keywords
linear approximation
macrocosm approximation
addition modulo 2^n
XOR
interpolation function
sum probabilitydistribution
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
Camellia和CLEFIA的自动化中间相遇攻击
侯庆良
李坤桐
董晓阳
张国艳
申延召
《密码学报(中英文)》
CSCD
北大核心
2024
1
在线阅读
下载PDF
职称材料
2
(k,n)异或视觉密码的一般性研究
沈刚
付正欣
郁滨
《电子与信息学报》
EI
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
3
三元模2~n加与模2加的相容概率分析
韩芳
陈帅
《钦州学院学报》
2016
0
在线阅读
下载PDF
职称材料
4
(X+K)mod2^n和X⊕K相容程度分析
常亚勤
《计算机应用与软件》
CSCD
2010
0
在线阅读
下载PDF
职称材料
5
一种完全恢复的(2,n)彩色视觉密码方案
张先环
付正欣
欧阳旦
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2016
3
原文传递
6
异或加整体逼近模2^n加差值函数的和概率分布
买应霞
陈士伟
李席斌
《计算机工程》
CAS
CSCD
2013
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部