您的位置: 专家智库 > 资助详情>国家自然科学基金(60373047)

国家自然科学基金(60373047)

作品数:6 被引量:68H指数:4
相关作者:吴文玲冯登国陈华奚青更多>>
相关机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:电子电信自动化与计算机技术理学更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 4篇电子电信
  • 3篇自动化与计算...
  • 1篇理学

主题

  • 3篇密码
  • 3篇分组密码
  • 2篇加密
  • 2篇CAMELL...
  • 2篇HASH函数
  • 1篇优值
  • 1篇时间复杂度
  • 1篇碰撞
  • 1篇最优值
  • 1篇线性度
  • 1篇密码算法
  • 1篇非线性
  • 1篇非线性度
  • 1篇分组密码算法
  • 1篇复杂度
  • 1篇NEW
  • 1篇NO
  • 1篇SECURI...
  • 1篇S盒
  • 1篇KEY

机构

  • 4篇中国科学院软...

作者

  • 4篇吴文玲
  • 3篇冯登国
  • 1篇奚青
  • 1篇陈华

传媒

  • 2篇Scienc...
  • 1篇计算机学报
  • 1篇中国科学(E...
  • 1篇中国科学院研...
  • 1篇计算机科学

年份

  • 3篇2006
  • 2篇2005
  • 1篇2004
6 条 记 录,以下是 1-6
排序方式:
压缩函数局部平衡度与Hash函数平衡度的关系研究
2006年
主要探讨了基于MD方式构造hash函数时平衡度的保持问题,说明了压缩函数满足何种条件时hash函数能够取得最好的平衡度,提出了局部平衡度的概念,并利用此概念解决了压缩函数局部平衡度与hash函数平衡度的关系问题.这对于未来的hash函数的设计有非常重要的意义.
奚青吴文玲
关键词:HASH函数碰撞
提高S盒非线性度的有效算法被引量:4
2005年
S盒是分组密码算法中的重要的非线性部件。WilliamMillan曾给出一个能改善S盒非线性度的HillClimbing算法,它通过交换S盒的两个输出向量来提高S盒的非线性度直到非线性度达到一个局部最优值,即交换任何两个输出向量也不能提高S盒的非线性度。本文研究了如何同时改变S盒的三个输出向量的位置来提高S盒的非线性度,并给出了MHC算法,它能在HillClimbing算法的基础上进一步提高非线性度。实验证明,MHC算法对随机S盒的优化效果明显大于HillClimbing算法。
陈华吴文玲冯登国
关键词:分组密码S盒非线性度非线性度S盒分组密码算法MHC最优值
Security analysis of a new stream cipher被引量:4
2006年
In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled non-linear feedback registers together with an S-box controlled by a chaotic sequence and was claimed to prevent any existing attacks. However, our analysis shows that there are some serious security flaws in the design of the S-box, resulting in heavy biased byte distribution in the keystream. In some broadcast applications, this flaw will cause a ciphertext-only attack with high success rate. Besides, there are also many security flaws in other parts of the cipher. We point out these flaws one by one and develop a divide-and-conquer attack to recover the secret keys from O(2^26)-byte known plaintext with success rate 93.4597% and complexity O(2^113), which is much lower than 2^512, the complexity of exhaustive search.
ZHANG Bin FENG Dengguo
低轮Camellia的碰撞攻击被引量:2
2004年
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.
吴文玲冯登国
关键词:分组密码时间复杂度加密
Collision attack on reduced-round Camellia被引量:8
2005年
Camellia is the final winner of 128-bit block cipher in NESSIE. In this paper, we construct some efficient distinguishers between 4-round Camellia and a random permutation of the blocks space. By using collision-searching techniques, the distinguishers are used to attack on 6, 7, 8 and 9 rounds of Camellia with 128-bit key and 8, 9 and 10 rounds of Camellia with 192/256-bit key. The 128-bit key of 6 rounds Camellia can be recovered with 210 chosen plaintexts and 215 encryptions. The 128-bit key of 7 rounds Camellia can be recovered with 212 chosen plaintexts and 254.5 encryptions. The 128-bit key of 8 rounds Camellia can be recovered with 213 chosen plaintexts and 2112.1 encryptions. The 128-bit key of 9 rounds Camellia can be recovered with 2113.6 chosen plaintexts and 2121 encryptions. The 192/256-bit key of 8 rounds Camellia can be recovered with 213 chosen plaintexts and 2111.1 encryptions. The 192/256-bit key of 9 rounds Camellia can be recovered with 213 chosen plaintexts and 2175.6 encryptions. The 256-bit key of 10 rounds Camellia can be recovered with 214 chosen plaintexts and 2239.9 encryptions.
WUWenling FENGDengguo
关键词:KEY
分组密码工作模式的研究现状被引量:50
2006年
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状.
吴文玲冯登国
关键词:分组密码加密HASH函数
共1页<1>
聚类工具0