期刊文献+
共找到106篇文章
< 1 2 6 >
每页显示 20 50 100
轻量级LEA的代数统计故障分析
1
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
轻量级密码TweGIFT的中间相错统计故障分析研究
2
作者 李玮 刘源 +2 位作者 谷大武 黄佳音 陆海宁 《计算机学报》 北大核心 2025年第7期1696-1713,共18页
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相... TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略和统计故障分析,通过随机注入半字节故障,获取故障密文并进行统计学分析,设计余弦距离-汉明重量(COS-HW)和余弦距离-极大似然估计(COS-MLE)两种新型区分器,最少以184个故障破译TweGIFT算法全部版本的128比特主密钥。相较于传统统计故障分析和经典的平方欧氏距离、汉明重量、极大似然估计以及Wasserstein距离-极大似然估计区分器,本文提出的中间相错统计故障分析,使故障注入轮数更深一轮,两种新型区分器COS-HW、COS-MLE,使所需故障数减少77.77%,成功率达到99%以上。该结果聚焦于新型唯密文分析,有助于推动轻量级密码算法的进一步研究。 展开更多
关键词 轻量级密码 TweGIFT 中间相错策略 统计故障分析 唯密文故障分析
在线阅读 下载PDF
基于代数关系的轻量级密码DEFAULT统计故障分析
3
作者 李玮 秦梦洋 +2 位作者 谷大武 连晟 温云华 《软件学报》 北大核心 2025年第5期2270-2287,共18页
DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机... DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机半字节故障模型,通过对代数关系的构造分析并结合故障注入前后中间状态的统计分布变化来破译密码.此外,采用AD检验-平方欧氏距离(AD-SEI)、AD检验-极大似然估计(ADMLE)和AD检验-汉明重量(AD-HW)等新型区分器,最少仅需1344个故障即可以99%及以上的成功率破解该算法的128比特原始密钥.理论分析和实验结果表明,DEFAULT密码不能抵抗基于代数关系的统计故障分析的攻击.该研究为其他轻量级分组密码算法的安全性分析提供了有价值的参考. 展开更多
关键词 DEFAULT 轻量级密码系统 密码分析 统计故障分析 代数关系
在线阅读 下载PDF
基于神经网络近似结构的PUF建模复杂度分析方法
4
作者 刘威 谷大武 《密码学报(中英文)》 北大核心 2025年第5期1144-1161,共18页
物理不可克隆函数(physical unclonable function,PUF)通过提取制造过程引入的随机性为集成电路提供内生安全防护.然而,PUF易受到机器学习建模和侧信道攻击的威胁,抗建模成为当前PUF设计的主要目标之一.传统的PUF抗建模能力评估方法存... 物理不可克隆函数(physical unclonable function,PUF)通过提取制造过程引入的随机性为集成电路提供内生安全防护.然而,PUF易受到机器学习建模和侧信道攻击的威胁,抗建模成为当前PUF设计的主要目标之一.传统的PUF抗建模能力评估方法存在无法评估抗侧信道建模能力、评估结果与实验测试存在差异等问题.为了精确解释评估PUF结构与抗建模攻击能力之间的关系,本文从攻击侧所需具备的建模能力出发,以通用逼近定理和神经网络计算复杂度理论为基础,提出一种基于神经网络近似结构的PUF建模复杂度分析方法.按PUF的组成部件和连接关系生成PUF的神经网络近似结构,模拟PUF响应行为及侧信道模型.通过对神经网络近似结构的计算复杂度指标进行分析,得出PUF的建模训练复杂度.实验使用提出的方法对XOR APUF、MPUF和iPUF进行建模复杂度分析和验证,结果表明该方法能够准确反映PUF机器学习建模和侧信道建模的难易程度,与基于经验的评估结果一致. 展开更多
关键词 物理不可克隆函数 神经网络 近似结构 建模复杂度
在线阅读 下载PDF
Kyber的安全硬件加速方案设计与实现
5
作者 王腾飞 张驰 谷大武 《密码学报(中英文)》 北大核心 2025年第5期1118-1131,共14页
Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结... Kyber是一种基于格的密钥封装机制,具备抵御未来量子计算机攻击的能力,在美国国家标准技术研究所发起的后量子密码算法征集活动中,因其良好的安全性和计算效率,最终被确立为后量子密码标准方案.相比于传统公钥密码,Kyber所涉及的数学结构和运算更加复杂,对其实现的高效性和安全性也提出了新的挑战.本文提出一种针对Kyber的高效且安全的硬件加速方案,设计了专用的硬件模块对其核心算术运算进行加速,高效利用片上存储资源优化多项式矩阵向量运算的软硬协同实现,使用全流水线的硬件设计提升计算性能.为了抵御侧信道分析,引入乱序和掩码防护机制,设计了基于预计算表的乱序实现方法和两路并行的掩码实现方法,使防护措施对计算性能的损害降到最低.二项采样所需的布尔掩码与算术掩码的转换通过逐比特方式进行,可有效节省硬件资源.本文所提出的设计在FPGA平台上进行了实现评估,实验结果表明,硬件加速可使Kyber的整体计算时间缩短40%–60%,防护成本优于相关已有工作,所采集到的有防护和无防护的功耗曲线在侧信道泄漏检测中表现出显著的差异,说明防护措施的引入可以有效提升硬件抗侧信道分析能力. 展开更多
关键词 Kyber 后量子密码 侧信道分析 掩码 乱序 硬件加速
在线阅读 下载PDF
格签名综述
6
作者 夏雯雯 谷大武 王更 《密码学报(中英文)》 北大核心 2025年第2期265-282,共18页
目前尚未有有效的量子算法能够在多项式时间内攻破格上困难问题,故基于格的密码协议的相关研究是当下公钥密码学领域的研究热点.本文对当前基于格的数字签名方案进行了汇总和整理,按构造方式将它们分为了三大类:GGH/NTRUSign格密码方案... 目前尚未有有效的量子算法能够在多项式时间内攻破格上困难问题,故基于格的密码协议的相关研究是当下公钥密码学领域的研究热点.本文对当前基于格的数字签名方案进行了汇总和整理,按构造方式将它们分为了三大类:GGH/NTRUSign格密码方案、基于格的Hash-and-Sign方案和基于格的Fiat-Shamir签名方案,目前所有格签名方案均使用了其中的一种或两种构造方式.本文按此分类列举了典型的格签名方案,重点描述了入选NIST后量子签名方案标准的两个格签名方案Falcon和Dilithium,以及NIST于2023年公布候选的7个格签名方案.此外,本文还对目前现有的几种格签名方案在安全参数与执行效率方面进行了对比评估,对格签名在设备及应用部署上给出了建议.最后对格签名方案发展未来进行了展望. 展开更多
关键词 格签名 GGH NTRU Hash-and-Sign Fiat-Shamir
在线阅读 下载PDF
随机数泄露位置与模数对ECDSA安全性的影响
7
作者 周呈景 王更 谷大武 《密码学报(中英文)》 北大核心 2025年第2期337-352,共16页
当前对椭圆曲线数字签名算法(ECDSA)的实际安全分析工作,多是利用侧信道攻击获取的随机数信息构造隐藏数问题再进行求解.然而在理论研究中,往往并未考虑到椭圆曲线参数的多样性以及获取随机数信息的不确定性,且可能导致隐藏数问题的理... 当前对椭圆曲线数字签名算法(ECDSA)的实际安全分析工作,多是利用侧信道攻击获取的随机数信息构造隐藏数问题再进行求解.然而在理论研究中,往往并未考虑到椭圆曲线参数的多样性以及获取随机数信息的不确定性,且可能导致隐藏数问题的理论分析结果与实际求解效果不一致.本文针对不同椭圆曲线参数下ECDSA随机数比特泄露问题进行实验,并基于高斯启发给出理论分析,给出了中心化技术在不同随机数比特泄露条件下的使用方法,并证明了随机数最高/中间比特泄露时的求解成功率受到模数影响,模数越小求解成功率越小:在70样本量、随机数最高/中间4比特泄露条件下,较使用sm2p256v1或secp256k1椭圆曲线时90%的求解成功率,使用brainpoolp256r1椭圆曲线时为0%. 展开更多
关键词 隐藏数问题 椭圆曲线数字签名算法 比特泄露问题 中心化技术
在线阅读 下载PDF
基于正形置换的密码函数的构造 被引量:9
8
作者 谷大武 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第1期40-43,共4页
平衡性、非线性度、代数次数、扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的.正形置换的对分效应具有一定的密码学意义.该文基于正形置换构造了一类密码性能良好的布尔... 平衡性、非线性度、代数次数、扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的.正形置换的对分效应具有一定的密码学意义.该文基于正形置换构造了一类密码性能良好的布尔函数,并给出了这种函数的计数下界.这些结果为正形置换的密码学应用开辟了一个方向. 展开更多
关键词 密码学 布尔函数 正形置换
在线阅读 下载PDF
一种改进的非线性正形置换构造方法及其性能分析 被引量:10
9
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第4期477-481,共5页
对L.Mitenthal提出的非线性正形置换的构造方法进行了改进,指出了原方法中存在的问题.通过改进一个最大线性正形置换方法得到了非线性正形置换的个数下限.最后,引入了差值非线性度的概念。
关键词 正形置换 分组密码 S盒 密码学
在线阅读 下载PDF
网络攻击源追踪系统模型 被引量:3
10
作者 谷大武 李小勇 陆海宁 《上海交通大学学报》 EI CAS CSCD 北大核心 2003年第3期411-415,共5页
入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要... 入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 .模拟结果表明 ,所提出的系统模型和相关性分析的思想是可行有效的 .最后 ,从安全性。 展开更多
关键词 入侵检测 攻击源追踪 网络监听 攻击签名
在线阅读 下载PDF
关于正形置换的构造及计数 被引量:5
11
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第3期381-385,共5页
详细分析了文献[1]的思想,对正形置换进行了分类,给出了[1]中提出的正形置换的构造方法,指出了此种置换均是比特线性的,由此导出了线性正形置换的计数下限,最后简要给出了正形置换的几个性质,并提出了几个公开的问题.
关键词 正形置换 分组密码 S盒 密码学
在线阅读 下载PDF
无线局域网络中的安全技术(下) 被引量:2
12
作者 谷大武 徐胜波 田建波 《信息网络安全》 2002年第6期39-41,共3页
WEP的安全性分析 WEP加密算法是用于向无线局域网提供一种安全程度仅相当于没有加密的有线LAN.对有线LAN传输电缆的物理访问是受限的,因为一般情况下外部人员无法接近这些电缆,而且即使可以接近这些电缆,也很容易被发现.然而,无线局域... WEP的安全性分析 WEP加密算法是用于向无线局域网提供一种安全程度仅相当于没有加密的有线LAN.对有线LAN传输电缆的物理访问是受限的,因为一般情况下外部人员无法接近这些电缆,而且即使可以接近这些电缆,也很容易被发现.然而,无线局域网使用的无线信道对任何人都是开放的,配备兼容接收机的入侵者只要在无线局域网的有效范围内就可以窃听无线通信信息(如果没有采用WEP),甚至可以破解加密密钥(采用了WEP),从而偷窃网络中的信息.下面,我们将集中讨论WEP加密算法所存在的安全威胁. 展开更多
关键词 无线局域网络 安全技术 加密算法 因特网
在线阅读 下载PDF
密码系统的侧信道分析:进展与问题 被引量:7
13
作者 谷大武 张驰 陆相君 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期14-21,49,共9页
侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为... 侧信道分析是密码系统的现实威胁之一。通过长期跟踪研究,对侧信道分析的主要研究方向,譬如信息预处理、非建模类和建模类分析等进行了分类总结,归纳了侧信道分析研究的核心内容,指出现有分析方法中存在的主要问题是依赖人为假设。人为假设一旦偏离实际情况,将会严重地影响侧信道分析的实际效果。给出了解决上述问题可能的技术路线,即使用零假设(弱假设)方法,并对该方向的后续研究进行了展望。 展开更多
关键词 侧信道分析 信息预处理 非建模类分析 建模类分析 零假设(弱假设)方法
在线阅读 下载PDF
一种新的三重加密方案和密码模式 被引量:1
14
作者 谷大武 肖国镇 《通信学报》 EI CSCD 北大核心 1999年第2期1-6,共6页
本文给出了分组密码的两种强化技术和密码模式设计的两个准则,提出了一种新的三重加密方案NTE,设计了一种安全密码模式NPCBC。
关键词 分组密码 三重加密 密码模式 保密通信
在线阅读 下载PDF
一种特殊S盒的构造及其快速实现
15
作者 谷大武 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1997年第1期66-71,共6页
详细讨论了S盒的幂函数构造方法,基于该函数给出了S盒的一种加速方案。
关键词 S盒 幂函数 正规基 分组密码 密码
在线阅读 下载PDF
迭代型分组密码的密钥编排模型(英文)
16
作者 谷大武 邱卫东 +1 位作者 陈克非 白英彩 《计算机工程》 CAS CSCD 北大核心 1999年第S1期126-128,151,共4页
密钥编排是迭代型分组密码体制设计的一个重要环节。基于DES提出了一种新的三重加密方案,改进了L.R.Knudsen给出的密钥编排算法;基于流密码的非线形组合生成器和状态滤波生成器提出了两种密银编排算法模型。
关键词 分组密码 密钥编排 三重加密 密钥流生成器
在线阅读 下载PDF
幂函数的某些密码特性
17
作者 谷大武 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1998年第1期89-92,88,共5页
本文对文献[1]给出的幂函数的密码学性质做了进一步分析,较深入地讨论了益置换的计数、幂函数的不动点和循环结构,该结果为基于幂函数S盒的设计提供了某些密码学依据.
关键词 幂函数 幂置换 循环周期 S盒
在线阅读 下载PDF
一种非线性置换的实现及其差分分布
18
作者 谷大武 肖国镇 《应用科学学报》 CAS CSCD 1997年第4期418-423,共6页
例示了有限域上的幂函数作为非线性置换的具体实现,提出了两个新的S盒的设计准则,给出了一批具均匀输入输出差分分布特性的密码参数,最后提供了一个猜想.
关键词 非线性置换 幂函数 I/O差分分布 密码学
在线阅读 下载PDF
无线局域网络中的安全技术(上)
19
作者 谷大武 徐胜波 田建波 《信息网络安全》 2002年第5期38-41,共4页
随着笔记本电脑、移动电话和手持设备(如PDA)的逐步普及和应用,无线局域网(WLAN)技术引起了人们的广泛关注。作为有线局域网的延伸、补充或替代,WLAN的信息安全问题也自然成为研究开发人员和各类用户所讨论的技术热点。本文在分析WLAN... 随着笔记本电脑、移动电话和手持设备(如PDA)的逐步普及和应用,无线局域网(WLAN)技术引起了人们的广泛关注。作为有线局域网的延伸、补充或替代,WLAN的信息安全问题也自然成为研究开发人员和各类用户所讨论的技术热点。本文在分析WLAN物理访问介质特点的基础上,介绍了WLAN的网络架构。阐述了IEEE802.11b标准规定的安全措施,并从统计攻击、完整性攻击、假冒无线站攻击和RC4密钥方案攻击等方面全面剖析了WEP算法的安全性。最后,针对WLAN的安全性问题给出了几种改进措施。本刊将分上下两部分刊发此文。 展开更多
关键词 无线局域网络 安全技术 IEEE802.116标准
在线阅读 下载PDF
物联网环境下LED轻量级密码算法的安全性分析 被引量:26
20
作者 李玮 谷大武 +2 位作者 赵辰 刘志强 刘亚 《计算机学报》 EI CSCD 北大核心 2012年第3期434-445,共12页
LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导... LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64bit和128bit原始密钥.实验结果表明,针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段. 展开更多
关键词 物联网 RFID 轻量级密码算法 LED 差分故障分析
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部