您的位置: 专家智库 > >

国家自然科学基金(60103023)

作品数:8 被引量:51H指数:4
相关作者:吴文玲冯登国卿斯汉马恒太贺也平更多>>
相关机构:中国科学院软件研究所空军电讯工程学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:电子电信理学自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 6篇电子电信
  • 1篇自动化与计算...
  • 1篇理学

主题

  • 8篇密码
  • 6篇线性密码分析
  • 6篇码分
  • 6篇密码分析
  • 6篇分组密码
  • 3篇加密
  • 2篇密码学
  • 2篇安全性
  • 2篇保密
  • 2篇差分
  • 2篇差分密码
  • 2篇差分密码分析
  • 1篇信息安全
  • 1篇通信
  • 1篇评价指标
  • 1篇加密标准
  • 1篇加密算法
  • 1篇安全性评估
  • 1篇保密工作
  • 1篇保密通信

机构

  • 8篇中国科学院软...
  • 1篇空军电讯工程...

作者

  • 8篇吴文玲
  • 3篇冯登国
  • 2篇卿斯汉
  • 2篇马恒太
  • 1篇张月玲
  • 1篇贺也平

传媒

  • 2篇电子学报
  • 2篇中国科学院研...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇中国科学(E...

年份

  • 2篇2003
  • 6篇2002
8 条 记 录,以下是 1-8
排序方式:
AC分组密码被引量:6
2002年
本文推出了一个分组长度和密钥长度均为128bit的分组密码—AC(a cipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。
吴文玲马恒太冯登国卿斯汉
关键词:密码学
韩国加密标准的安全性分析被引量:3
2003年
SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SEED 对差分密码分析是安全的 ;利用SEED 的扩散置换和盒子的特性 ,本文构造SEED 的 9轮截断差分 ,因此 10轮SEED 对截断差分密码分析是不免疫的 .本文的结果虽然对SEED的实际应用构成不了威胁 ,但是显示了SEED的安全性并没有设计者所称的那样安全 .
吴文玲马恒太冯登国
关键词:分组密码安全性差分密码分析线性密码分析
CS-CIPHER两个变体的线性密码分析被引量:4
2002年
CS CIPHER是NESSIE公布的 17个候选算法之一 ,它的分组长度为 6 4 比特 .本文对CS CIPHER的两个变体进行了线性密码分析 .对第一个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 3 2 .对第二个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 112 .
吴文玲卿斯汉
关键词:分组密码线性密码分析保密通信
NUSH分组密码的线性密码分析被引量:3
2002年
NUSH是NESSIE公布的17个候选分组密码之一.对不同分组长度和密钥规模的NUSH进行了线性密码分析,每一种攻击的复杂度δ由它所需的数据复杂度ε和处理复杂度η组成,记为δ=(ε,η).对于分组长度为64 bit的NUSH,当密钥为128 bit时,3种攻击的复杂度分别为(258,2124)、(260,278)和(262,255);当密钥为192 bit时,3种攻击的复杂度分别为(258,2157)、(260,296)和(262,258);当密钥为256 bit时,3种攻击的复杂度分别为(258,2125)、(260,278)和(262,253).对于分组长度为128 bit的NUSH,当密钥为128bit时,3种攻击的复杂度分别为(2122,295)、(2124,257)和(2126,252);当密钥为192 bit时,3种攻击的复杂度分别为(2122,2142)、(2124,275)和(2126,258);当密钥为256 bit时,3种攻击的复杂度分别为(2122,2168)、(1224,281)和(2126,264).对于分组长度为256 bit的NUSH,当密钥为128 bit时,两种攻击的复杂度分别为(2252,2122)和(2254,2119);当密钥为192 bit时,两种攻击的复杂度分别为(2252,2181)和(2254,2177);当密钥为256 bit时,两种攻击的复杂度分别为(2252,2240)和(2254,2219).这些结果显示NUSH对线性密码分析是不免疫的,而且密钥规模的增大不能保证安全性的提高.
吴文玲冯登国
关键词:分组密码线性密码分析密码学
Q的线性密码分析被引量:4
2003年
对NESSIE公布的 17个分组密码之一的Q进行了线性密码分析 ,攻击所需的数据复杂度不大于 2 118(相应的成功率为 0 .785 ) ,空间复杂度不大于 2 3 3 +2 19+2 18+2 12 +2 11+2 10 .此结果显示Q对线性密码分析是不免疫的 .
吴文玲
关键词:线性密码分析
关于Noekeon分组密码被引量:5
2002年
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.
吴文玲张月玲
关键词:分组密码线性密码分析加密算法
简评AES工作模式被引量:9
2002年
工作模式是一个算法,它刻画了如何利用分组密码提供信息安全服务.在给AES征集工作模式标准的过程中,NIST收到了15个候选工作模式.简要介绍15个候选工作模式及它们的设计思想.
吴文玲
关键词:AES加密分组密码保密工作信息安全评价指标
一类广义Feistel密码的安全性评估被引量:22
2002年
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)^(3Pd+1)和(qs)^(3Pd+1)。
吴文玲贺也平
关键词:差分密码分析线性密码分析安全性
共1页<1>
聚类工具0