您的位置: 专家智库 > >

邹剑

作品数:8 被引量:7H指数:2
供职机构:福州大学数学与计算机科学学院更多>>
发文基金:国家自然科学基金河南省高校科技创新团队支持计划国家重点基础研究发展计划更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 5篇电子电信
  • 3篇自动化与计算...

主题

  • 4篇差分
  • 3篇高阶
  • 2篇散列
  • 2篇散列函数
  • 2篇高阶差分
  • 2篇FEISTE...
  • 2篇差分攻击
  • 1篇代数
  • 1篇代数次数
  • 1篇量子
  • 1篇量子计算
  • 1篇量子算法
  • 1篇函数
  • 1篇RIJNDA...
  • 1篇SPS
  • 1篇SUBSTI...
  • 1篇AES
  • 1篇BHT
  • 1篇DHA
  • 1篇E-3

机构

  • 7篇中国科学院软...
  • 4篇福州大学
  • 4篇河南师范大学
  • 3篇中国科学院研...
  • 1篇洛阳师范学院
  • 1篇北京电子科技...
  • 1篇中国科学院
  • 1篇中国科学院大...

作者

  • 8篇邹剑
  • 7篇吴文玲
  • 7篇董乐
  • 3篇杜蛟
  • 3篇吴双
  • 1篇李艳俊
  • 1篇李锐

传媒

  • 3篇通信学报
  • 2篇密码学报
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇计算机学报

年份

  • 1篇2021
  • 1篇2018
  • 1篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 2篇2012
8 条 记 录,以下是 1-8
排序方式:
对缩减轮数DHA-256的原像与伪碰撞攻击被引量:1
2013年
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2255.5的时间复杂度以及23的空间复杂度构造了对DHA-256的37轮原像,并以2127.5的时间复杂度以及常数2的空间复杂度构造了对DHA-256的39轮伪碰撞。这是目前对DHA-256最好的原像与碰撞攻击结果。
邹剑吴文玲吴双董乐
Feistel-SPS结构的反弹攻击
2016年
该文给出了以Feistel结构为主框架,以SPS(Substitution-Permutation-Substitution)函数作为轮函数的Feistel-SPS结构的反弹攻击。通过对差分扩散性质的研究,得到这一结构的6轮已知密钥截断差分区分器,并在此区分器的基础上,给出将这一结构内嵌入MMO(Matyas-Meyer-Oseas)和MP(Miyaguchi-Preneel)模式所得到的压缩函数的近似碰撞攻击。此外,还将6轮截断差分区分器扩展,得到了7轮的截断差分路径,基于此还得到上述两种模式下压缩函数的7轮截断差分区分器。
董乐邹剑吴文玲杜蛟
关键词:FEISTEL结构
构造Feistel-SP结构高阶差分区分器的新方法被引量:1
2014年
著名的分组密码算法DES所采用的Feistel结构一直活跃在对称密码领域,它的安全性分析也是密码学的热点之一.AES的问世,并没有减弱Feistel结构的吸引力,反而给了很多分组密码与杂凑函数的设计者启发,许多新出现的对称密码算法整体采用Feistel结构,而轮函数采用SP结构,一般称它们为Feistel-SP类算法.本文对这类结构的代数次数增加情况进行研究,利用Feistel结构的迭代特点与SP结构的积分性质,改进了Feistel-SP类算法代数次数上界的估计方法.利用这一方法可以构造此类算法更多轮数的高阶差分区分器与已知密钥高阶差分区分器.此外,我们利用这一技术得到了四种常用参数下Feistel-SP结构的高阶差分区分器,其中两个为现在此类结构轮数最长的已知密钥区分器.最后,我们将这一技术用于分析LBlock分组密码,得到它15轮的非随机性结果.
董乐吴文玲邹剑杜蛟李锐
关键词:代数次数
对缩减轮数SM3散列函数改进的原像与伪碰撞攻击被引量:2
2018年
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。
邹剑董乐
关键词:BICLIQUE
两类广义Feistel结构的零和区分器构造
2015年
由于Feistel结构具有良好的密码学性质,它的变体——许多广义Feistel结构也成为密码算法设计者乐于选择的对象,其中由郑玉良等人设计的type-2和type-3广义Feistel结构被许多分组密码算法和密码杂凑函数所采用.所以,对这两种广义Feistel结构进行安全性分析非常必要.伪随机性是一个结构的重要安全性指标,而自2007年Knudsen和Rijmen提出了"已知密钥区分器"开始,利用构造已知密钥区分器来分析算法与结构的伪随机性逐步成为人们常用的手段.本文对type-2和type-3广义Feistel结构的积分性质进行深层挖掘,同时利用高阶积分性质与积分传播性质,将高阶积分路径与单活跃字起始的积分路径串联,分别构造这两种结构的中间起始积分区分器,即零和区分器.我们以23N/4的复杂度得到了type-2广义Feistel结构的15轮零和区分器,其中正向部分包含8轮,逆向部分包含7轮;并以同样的复杂度得到了type-3广义Feistel结构的10轮零和区分器,其中正向部分包含6轮,逆向部分包含4轮,这里N表示状态的大小.此外,我们还得到了一些低复杂度的结果,分别以2N/2和2N/4的复杂度得到了type-2广义Feistel结构的13轮和11轮零和区分器.
董乐吴文玲李艳俊邹剑杜蛟
构造零和区分器的新方法被引量:2
2012年
通过分析具有相似结构的AES类置换的扩散性质,提出了一种构造零和区分器的新方法。这种方法组合了高阶积分攻击和高阶差分攻击,利用选择的一个确定其活跃模式的中间状态,构造一条高阶积分路径,然后以此路径的2个终点作为起始点,再构造高阶差分路径。利用此方法,改进了对PHOTON杂凑函数族2个置换的全轮零和攻击,并对进入SHA-3最终轮的JH算法的核心函数构造了31.5轮的零和区分器。
董乐吴文玲吴双邹剑
关键词:PHOTONJH
多轮EM结构的量子差分碰撞密钥恢复攻击被引量:1
2021年
量子算法的发展和应用对密码算法的设计和分析产生了深远的影响,其中Grover量子算法和Simon量子算法在密码安全性评估中应用较多,但作为生日碰撞攻击量子化的BHT(Brassard,H yer,Tapp)量子算法,还没有得到具体应用,研究BHT量子算法对密码算法的分析具有重要意义.通过对多轮EM(Even,Mansour)结构进行分析,研究了经典条件和量子条件下的碰撞搜索算法与差分密钥恢复攻击的结合,对多轮EM结构进行了差分碰撞密钥恢复攻击,并从BHT量子算法的角度进行量子化.结果表明,经典条件下,当差分传递概率2^(-p)≥2-^(n/2)时,r轮EM结构的差分密钥恢复攻击时间复杂度从O(2^(p+n))降到O(2^(p+n/2)),速度快了2^(n/2)倍.量子条件下,当差分传递概率2^(-p)>2^(-n/3)时,结合BHT量子算法的差分碰撞密钥恢复攻击时间复杂度要优于基于Grover量子算法的差分密钥恢复攻击,显示了BHT量子算法在具体密码分析中的有效性.
张中亚吴文玲邹剑
关键词:量子计算差分分析
高阶差分视角下的积分攻击被引量:1
2012年
积分攻击和高阶差分攻击是分组密码的两种重要分析技术.尽管两者的理论基础并不相同,但是它们的攻击过程却十分相似.该文从高阶差分分析的视角来解释AES和Rijndael-256的积分区分器,证明高阶差分分析对此类算法同样有很强的分析能力.此外,改进了Rijndael-256的3轮区分器的数据复杂度.最后,给出了SPON-GENT杂凑函数中间置换的14轮零和区分器.
董乐吴文玲吴双邹剑
关键词:AES
共1页<1>
聚类工具0