oalib

Publish in OALib Journal

ISSN: 2333-9721

APC: Only $99

Submit

Any time

2019 ( 18 )

2018 ( 422 )

2017 ( 429 )

2016 ( 535 )

Custom range...

Search Results: 1 - 10 of 22436 matches for " 卫宏儒 "
All listed articles are free for downloading (OA Articles)
Page 1 /22436
Display every page Item
对简化轮数的Crypton算法的中间相遇攻击
A Meet-in-the-Middle Attack on Reduced-Round Crypton
 [PDF]

刘超, 廖福成, 宏儒
Software Engineering and Applications (SEA) , 2012, DOI: 10.12677/SEA.2012.12004
Abstract:

Crypton算法是一种SPN型分组密码,它是分组长度为128 bitAES候选算法之一。本文借助于多重集的概念,评估了简化轮数的Crypton算法对中间相遇攻击的抵抗能力,设计出两类4/5轮区分器,对7/8/9轮的Crypton算法实施了攻击。所有的攻击实例都给出了复杂度分析,攻击结果表明9轮的Crypton算法对中间相遇攻击是不免疫的,而且新攻击有效地降低了攻击所需的数据复杂度。

Crypton, one of AES candidates, is a 128 bit block cipher of SPN structure proposed by Lim. By means of the concept of Multiset, this paper evaluates the security of the reduced-round Crypton against meet-in-the-middle at- tack, constructs two categories of distinguishers of 4/5 round used to the attack on Crypton algorithm of 7/8/9round. All the attack instances give the complexity analysis. The results demonstrate that Crypton reduced to 9 rounds is not im- mune to meet-in-the-middle attacks, and new attacks reduced the data complexity efficiently.

 

对完整轮数arirang加密模式的新的相关密钥矩形攻击
刘青?,宏儒
计算机科学 , 2013,
Abstract: 针对arirang加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮arirang加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的arirang-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。
低轮FOX分组密码的碰撞-积分攻击
吴文玲,宏儒
电子学报 , 2005,
Abstract: FOX是最近推出的系列分组密码,它的设计思想基于可证安全的研究结果,且在各种平台上的性能优良.本文利用碰撞攻击和积分攻击相结合的技术分析FOX的安全性,结果显示碰撞-积分攻击比积分攻击有效,攻击对4轮FOX64的计算复杂度是245.4,对5轮FOX64的计算复杂度是2109.4,对6轮FOX64的计算复杂度是2173.4,对7轮FOX64的计算复杂度是2237.4,且攻击所需数据量均为29;也就是说4轮FOX64/64、5轮FOX64/128、6轮FOX64/192和7轮FOX64/256对本文攻击是不免疫的.
分组密码twis的三子集中间相遇攻击
郑雅菲,宏儒
通信学报 , 2014,
Abstract: ?对轻量级分组密码twis的安全性做进一步分析,将三子集中间相遇攻击应用于忽略后期白化过程的10轮twis。基于twis密钥生成策略中存在的缺陷,即其实际密钥长度仅为62bit且初始密钥混淆速度慢,攻击恢复10轮twis全部62bit密钥的计算复杂度为245,数据复杂度达到最低,仅为一个已知明密文对。分析结果表明twis在三子集中间相遇攻击下是不安全的。
sms4算法的不可能差分攻击研究
孙翠玲 宏儒
计算机科学 , 2015, DOI: 10.11896/j.issn.1002-137X.2015.07.042
Abstract: 为研究分组加密算法sms4抵抗不可能差分攻击的能力,使用了14轮不可能差分路径,给出了相关攻击结果。基于1条14轮不可能差分路径,对16轮和18轮的sms4算法进行了攻击,改进了关于17轮的sms4的不可能差分攻击的结果,将数据复杂度降低到o(269.47)。计算结果表明:攻击16轮sms4算法所需的数据复杂度为o(2103),时间复杂度为o(292);攻击18轮的sms4算法所需的数据复杂度为o(2104),时间复杂度为o(2123.84)。
clefia算法的不可能差分密码分析
殷广丽?,宏儒
计算机科学 , 2014,
Abstract: 为研究分组密码clefia抵抗不可能差分攻击的能力,使用了两类9轮不可能差分路径,给出了相关攻击结果。基于一条9轮不可能差分路径,利用轮函数中s盒差分分布表恢复密钥,攻击了11轮的clefia。改进了关于14轮的clefia-256的不可能差分攻击的结果,将数据复杂度降低到2104.23,时间复杂度降低到2221.5。同时,在两条不可能差分的基础上,根据轮密钥之间的关系,使用early-abort技术和s盒差分分布表,分别给出12轮clefia-128和13轮clefia-128的不可能差分攻击。
snake(2)算法新的square攻击
郑雅菲?,宏儒
计算机科学 , 2014,
Abstract: 重新评估了分组密码snake(2)算法抵抗square攻击的能力。指出文献[4]中给出的基于等价结构的错误5轮square区分器。综合利用算法原结构与其等价结构,给出了一个新的6轮square区分器。利用新的区分器,对不同轮数的snake(2)算法应用了square攻击来恢复部分等价密钥信息,7轮、8轮、9轮snake(2)算法的square攻击时间复杂度分别为212.19、221.59、230.41次加密运算,数据复杂度分别为29、29.59、210选择明文。攻击结果优于文献[4]中给出的square攻击。
对轻量级密码算法mibs的相关密钥不可能差分攻击
陈平,廖福成,宏儒
通信学报 , 2014,
Abstract: ?研究了轻量级分组密码算法mibs抵抗相关密钥不可能差分的能力。利用mibs-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的mibs-80进行了攻击,并给出了复杂度分析。此攻击的结果需要的数据复杂度为254和时间复杂度为256。
对简化轮数的snake(2)算法的碰撞攻击
邱丰品?,宏儒,潘锦航?
计算机科学 , 2015, DOI: 10.11896/j.issn.1002-137X.2015.09.028
Abstract: 为了研究简化轮数的snake(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了snake(2)算法的一个6轮区分器。通过在此区分器前后加适当的轮数,对7/8/9轮的snake(2)算法实施了攻击。其攻击的数据复杂度依次为o(26)、o(26.52)、o(215),时间复杂度依次为o(29.05)、o(218.32)、o(226.42),攻击结果优于对snake(2)算法的square攻击。
厦门典型养殖海域沉积物中重金属及其环境质量评价
宏儒
海洋科学 , 2006,
Abstract: 根据2005年8月对厦门典型养殖海域——同安湾及大嶝海域表层沉积物的调查资料,分析了表层沉积物中重金属的质量分数,研究了表层沉积物中有机质以及与重金属的相关性,并运用单因子评价法评估了沉积环境质量。结果表明:同安湾和大嶝海域表层沉积物中Hg,Cd,Pb,Cu,As的平均质量比分别为0.060,0.057,31.8,20.4,7.27mg/kg和0.047,0.096,26.6,25.2,6.65mg/kg;各重金属元素之间(除Cd外)呈显著的正相关,与有机质也呈很好的正相关关系;各要素均未对研究海域表层沉积物构成污染,表层沉积物质量符合国家一类沉积物标准。
Page 1 /22436
Display every page Item


Home
Copyright © 2008-2017 Open Access Library. All rights reserved.