您的位置: 专家智库 > >

国家自然科学基金(60803156)

作品数:26 被引量:81H指数:7
相关作者:李超屈龙江孙兵李瑞林魏悦川更多>>
相关机构:国防科学技术大学东南大学中国科学院软件研究所更多>>
发文基金:国家自然科学基金信息安全国家重点实验室开放基金国家重点实验室开放基金更多>>
相关领域:电子电信自动化与计算机技术理学建筑科学更多>>

文献类型

  • 23篇中文期刊文章

领域

  • 18篇电子电信
  • 4篇自动化与计算...
  • 1篇建筑科学
  • 1篇理学

主题

  • 12篇密码
  • 8篇函数
  • 8篇分组密码
  • 6篇差分
  • 5篇代数
  • 4篇完全非线性函...
  • 4篇线性函数
  • 4篇非线性
  • 4篇SQUARE...
  • 3篇代数攻击
  • 3篇代数免疫
  • 3篇布尔函数
  • 3篇差分故障分析
  • 2篇流密码
  • 2篇密码学
  • 2篇计数
  • 2篇SNAKE
  • 2篇不可能差分攻...
  • 2篇差分攻击
  • 2篇差分故障攻击

机构

  • 20篇国防科学技术...
  • 8篇东南大学
  • 6篇中国科学院软...
  • 4篇信息安全国家...
  • 2篇长沙大学
  • 1篇清华大学
  • 1篇中国人民解放...
  • 1篇中国科学院研...

作者

  • 18篇李超
  • 9篇屈龙江
  • 5篇孙兵
  • 4篇魏悦川
  • 4篇李瑞林
  • 3篇熊晓雯
  • 3篇周悦
  • 2篇王美一
  • 2篇李平
  • 2篇许向阳
  • 2篇张鹏
  • 2篇唐学海
  • 1篇付绍静
  • 1篇冯克勤
  • 1篇戴清平
  • 1篇游建雄
  • 1篇董德帅
  • 1篇谢端强
  • 1篇李强
  • 1篇申延成

传媒

  • 5篇电子与信息学...
  • 4篇国防科技大学...
  • 3篇计算机工程与...
  • 2篇北京大学学报...
  • 1篇数学理论与应...
  • 1篇通信学报
  • 1篇小型微型计算...
  • 1篇计算机工程与...
  • 1篇高校应用数学...
  • 1篇应用科学学报
  • 1篇计算机科学
  • 1篇Scienc...
  • 1篇中国科学:信...

年份

  • 1篇2012
  • 5篇2011
  • 15篇2010
  • 2篇2009
26 条 记 录,以下是 1-10
排序方式:
一种PUFFIN类SPN型分组密码的积分攻击被引量:4
2010年
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。
魏悦川孙兵李超
关键词:分组密码
一类完全非线性函数的证明与计数
2010年
Helleseth等最近给出了一类二项式形式的完全非线性函数,这是至今为止所发现的第一类由两个互不等价的单项式组成的二项式形式的完全非线性函数。本文利用Frobinus自同构将其变形为一个新的二项式,给出了其完全非线性的简洁证明,指出了这类函数与x2是等价的,最后讨论了该类完全非线性函数的计数性质。
李平周悦李超
关键词:完全非线性函数计数
FOX密码的不可能差分攻击被引量:7
2010年
利用中间相遇法找到了FOX密码的4轮不可能差分,并利用不可能差分分析的方法,结合"时间—空间"权衡技术,改进了对FOX密码的攻击结果。结果显示:对于FOX64,攻击5轮的数据复杂度为239,时间复杂度为268,攻击6轮的数据复杂度为256,时间复杂度为2133,7轮的攻击复杂度分别为256和2213;对于FOX128,5轮攻击的复杂度为272和2134。也就是说7轮FOX64/256和5轮FOX128/192/256对改进后给出的不可能差分攻击都是不免疫的。
魏悦川孙兵李超
关键词:不可能差分攻击
SHACAL-2算法的差分故障攻击被引量:9
2010年
该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。
魏悦川李琳李瑞林李超
关键词:分组密码差分故障攻击
Dembowski-Ostrom型完全非线性函数构造的线性码权分布被引量:4
2010年
Dembowski-Ostrom型完全非线性函数是目前最主要的完全非线性函数类,已发现的完全非线性函数中只有一种不属于Dembowski-Ostrom型.为此,该文首先给出Dembowski-Ostrom型完全非线性函数的定义,将已有的线性码构造推广到这一类型函数上.进而给出此类函数构造的线性码的码字与有限域上非退化二次型之间的关系,并得到相应二次型的原像分布的一些性质.通过有限域上的二次型以及指数和理论,用统一的方法完全确定了基于所有Dembowski-Ostrom型完全非线性函数构造的两类线性码的权分布.
李平李超周悦
关键词:完全非线性函数二次型线性码
Salsa20的差分故障分析
2011年
Salsa20是eSTREAM计划最终获胜算法之一,其主要特征是利用模加、异或和循环移位三种运算的混合提供算法所需扩散性和混淆性。目前对该算法的分析主要集中在统计分析和差分分析两方面。本文研究Salsa20/256的差分故障分析,在基于随机字的故障诱导模型下,通过诱导96个错误,将以近似1的概率获得186比特的密钥信息,从而将恢复Salsa20/256全部密钥比特的时间复杂度降为270,这表明Salsa20/256对基于随机字的差分故障分析是脆弱的。
申延成谢端强李超
关键词:流密码差分故障分析
On the constructions of constant-composition codes from perfect nonlinear functions被引量:1
2009年
A new construction of constant-composition codes based on all known perfect nonlinear functions from Fqm to itself is presented, which provides a kind of unified constructions of constant-composition codes based on all known perfect nonlinear functions from F qm to itself.It is proved that the new constant-composition codes are optimal with respect to the Luo-Fu-Vinck-Chen bound, when m is an odd positive integer greater than 1.Finally, we point out that two constructions of constant-composition codes, proposed by Ding Cunsheng et al.in 2005, are equivalent to two special types of the new constant-composition codes.
LI ChaoLI QiangLING San
布尔函数的扩展代数免疫度被引量:1
2011年
该文研究了布尔函数的扩展代数免疫度,首先给出了布尔函数的扩展代数免疫度与其代数免疫度相等的一个充分必要条件;然后讨论了两类具有最大代数免疫度的布尔函数的扩展代数免疫度,给出了其扩展代数免疫度也达到最大值的充分必要条件;最后基于代数补元素的思想,给出了布尔函数零化子结构的一种新刻画。
熊晓雯屈龙江李超
关键词:密码学布尔函数零化子代数攻击
具有最大代数免疫度的布尔函数的构造被引量:1
2011年
系统地总结了现有的具有最大代数免疫度的布尔函数的构造方法,将现有各种构造方法按其构造思想的不同分为有代表性的几类,并分别介绍了基于这几类方法的一些结果和进展,其中包括作者自己在该方面的研究结果。
熊晓雯屈龙江李超
关键词:布尔函数代数攻击
密钥m序列与其采样序列的互相关性被引量:1
2010年
研究了GF(p)上周期为pn-1的m序列(ai)与它的采样序列(adi)的互相关函数。对于d=(pn+1)(/p+1)+(pn-1)/2,n为奇数且p≡1(mod4)时,给出了互相关函数的绝对值的上界,从而对Muller的工作进行了较好的推广。
许向阳
关键词:相关函数M序列迹函数
共3页<123>
聚类工具0