期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
缩减轮数PRESENT算法的Biclique分析 被引量:6
1
作者 龚征 刘树生 +1 位作者 温雅敏 唐韶华 《计算机学报》 EI CSCD 北大核心 2013年第6期1139-1148,共10页
轻量级分组密码算法PRESENT由于其出色的硬件实现性能和简洁的轮函数设计,一经提出便引起了工业界与学术界的广泛关注.文中作者基于Biclique分析方法,首次提出针对21轮PRESENT-80算法的Biclique密钥恢复攻击方法.该攻击方法需要278.9的... 轻量级分组密码算法PRESENT由于其出色的硬件实现性能和简洁的轮函数设计,一经提出便引起了工业界与学术界的广泛关注.文中作者基于Biclique分析方法,首次提出针对21轮PRESENT-80算法的Biclique密钥恢复攻击方法.该攻击方法需要278.9的计算复杂度和264的数据复杂度.此外,针对PRESENT-80的Biclique攻击也可推广到相同轮数的PRESENT-128和DM-PRESENT压缩函数的安全性分析.与其它已公开密码学安全性分析结果相比,作者提出的Biclique攻击在内存复杂度上具有一定的优势. 展开更多
关键词 物联网 轻量级分组密码 PRESENT biclique分析
在线阅读 下载PDF
对全轮3D分组密码算法的Biclique攻击 被引量:2
2
作者 陈少真 刘佳 《计算机学报》 EI CSCD 北大核心 2014年第5期1063-1070,共8页
3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为23... 3D算法是CANS 2008会议上提出的一种代替-置换网络型分组密码算法.该文通过构造3D算法的Biclique结构,提出了对全轮3D算法的Biclique攻击.该攻击可以扩展为对r轮3D算法的一般化Biclique攻击(r10).结果表明,Biclique攻击数据复杂度为232个选择密文,在时间复杂度上优于穷举. 展开更多
关键词 分组密码 biclique攻击 3D算法 密码学 网络安全 信息安全
在线阅读 下载PDF
轻量级分组密码PRINCE算法的Biclique分析 被引量:2
3
作者 袁征 彭真 《密码学报》 CSCD 2017年第6期517-527,共11页
PRINCE算法是Rechberger等人在2012年亚密会上提出的一个对合轻量级分组密码算法,广泛应用于资源受限的设备.PRINCE算法的分组长度为64比特,密钥长度为128比特.算法基于FX结构,一部分密钥用于核心算法PRINCEcore,剩余的密钥用作PRINCEc... PRINCE算法是Rechberger等人在2012年亚密会上提出的一个对合轻量级分组密码算法,广泛应用于资源受限的设备.PRINCE算法的分组长度为64比特,密钥长度为128比特.算法基于FX结构,一部分密钥用于核心算法PRINCEcore,剩余的密钥用作PRINCEcore前后的白化密钥.PRINCEcore算法也是一个分组密码算法,保持PRINCE算法主要的加密过程.Biclique分析是一种新的分组密码分析方法,受到密码学者的广泛关注.Abed等人利用Biclique攻击方法给出了全轮PRINCEcore算法的攻击结果,计算复杂度为2^(62.72)次加密,数据复杂度为2^(40)个选择密文.受其启发,我们也给出了PRINCE算法抗两类Biclique分析的结果.本文中,我们首先介绍了平衡Biclique和星型Biclique的结构,以及Biclique密码分析的一般流程;其次,我们简单介绍了PRINCE算法的结构.然后,我们对Abed的方法进行改进,构建了一个1轮的平衡Biclique结构,计算复杂度为2^(62.69),数据复杂度为2^(32)个选择明文,二者均优于之前的攻击结果.最后,我们也构建了一个基于星型的Biclique结构,攻击的计算复杂度为2^(63),而数据复杂度仅需一个明密文对,这是目前为止对PRINCEcore算法全轮分析数据复杂度最优的分析结果. 展开更多
关键词 biclique PRINCE STAR 计算复杂度 数据复杂度
在线阅读 下载PDF
AES-128 Biclique结构的分布特征 被引量:2
4
作者 李云强 张小勇 王爱兰 《电子与信息学报》 EI CSCD 北大核心 2016年第1期135-140,共6页
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间... Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到AES新的Biclique结构或全部Biclique结构尚没有解决。该文设计了寻找AES-128全部Biclique结构的算法以及衡量基于相应结构Biclique攻击的数据和时间复杂度的算法,得出了AES-128共有215类iD-差分能产生555个Biclique结构,给出了数据复杂度最小和次小的iD-差分路径,分别列出了计算复杂度最小和数据复杂度最小的Biclique差分及匹配。 展开更多
关键词 分组密码 AES-128 biclique攻击 biclique结构
在线阅读 下载PDF
分组密码AES的非平衡Biclique结构性质 被引量:1
5
作者 李云强 卢一强 王念平 《计算机应用研究》 CSCD 北大核心 2018年第5期1566-1568,共3页
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,Biclique结构决定着攻击算法的复杂性,为了提高对全轮AES的Biclique攻击的效率,研究了AES的非平衡Biclique结构性质。通过分析AES编码环节对Biclique结构的影响... Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,Biclique结构决定着攻击算法的复杂性,为了提高对全轮AES的Biclique攻击的效率,研究了AES的非平衡Biclique结构性质。通过分析AES编码环节对Biclique结构的影响,给出了寻找AES非平衡Biclique结构的算法思路及其相关性质,对于AES-128、AES-192、AES-256三种密码模型,分别给出了其非平衡Biclique结构的分布特征,具体列出了初始差分活动字节个数达到最小或最大的非平衡Biclique结构。 展开更多
关键词 分组密码AES biclique攻击 biclique结构 非平衡biclique结构
在线阅读 下载PDF
ARIRANG-256的Biclique攻击
6
作者 卫宏儒 郑雅菲 王新宁 《计算机应用》 CSCD 北大核心 2014年第1期69-72,112,共5页
对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232... 对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232,计算复杂度为2510.8。攻击对数据量的要求非常小且计算复杂度优于穷举搜索攻击,是Biclique攻击在分组密码全轮安全性分析中的又一次成功应用。 展开更多
关键词 分组密码 ARIRANG-256 biclique攻击 中间相遇 复杂度
在线阅读 下载PDF
对轻量级分组密码I-PRESENT-80和I-PRESENT-128的biclique攻击
7
作者 崔杰 左海风 仲红 《通信学报》 EI CSCD 北大核心 2017年第11期13-23,共11页
I-PRESENT是一种适用于RFID、无线传感节点等资源受限环境的代换——置换型分组密码。利用中间筛选技术来构造I-PRESENT的biclique结构,首次对全轮I-PRESENT-80和I-PRESENT-128算法进行了biclique攻击。结果表明,biclique对I-PRESENT-80... I-PRESENT是一种适用于RFID、无线传感节点等资源受限环境的代换——置换型分组密码。利用中间筛选技术来构造I-PRESENT的biclique结构,首次对全轮I-PRESENT-80和I-PRESENT-128算法进行了biclique攻击。结果表明,biclique对I-PRESENT-80和I-PRESENT-128攻击的数据复杂度分别为262和362个选择密文;攻击的时间复杂度分别为79.482和127.332次加密。攻击在时间复杂度和数据复杂度上均优于穷举。利用提出的I-PRESENT的密钥相关性技术,攻击的时间复杂度可以进一步降低到78.612和126.482。 展开更多
关键词 轻量级分组密码 PRESENT 预计算匹配 biclique攻击
在线阅读 下载PDF
GIFT-64算法的Biclique分析
8
作者 郭伟博 刘彬 王洋 《计算机应用研究》 CSCD 北大核心 2020年第5期1470-1473,共4页
GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果... GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果。对于GIFT-64算法的平衡Biclique攻击所需的数据复杂度和计算复杂度分别为232和2127.36;对于GIFT-64算法的Star攻击所需的数据复杂度和计算复杂度分别为2和2127.48。这是首个对于全轮GIFT-64算法的安全性分析结果。 展开更多
关键词 轻量级分组密码 GIFT算法 密码分析 biclique分析 Star攻击
在线阅读 下载PDF
轻量级分组密码mCrypton-64的biclique分析
9
作者 袁征 李铎 《密码学报》 CSCD 2016年第6期564-572,共9页
Bogdanov等人在2011年亚密会上提出了一种新的针对分组密码的密钥恢复攻击,称为biclique攻击,该攻击方法在构造biclique结构的基础上结合了中间相遇攻击的思想,可以有效降低攻击的时间复杂度和数据复杂度.此后这一方法被广泛用于分组密... Bogdanov等人在2011年亚密会上提出了一种新的针对分组密码的密钥恢复攻击,称为biclique攻击,该攻击方法在构造biclique结构的基础上结合了中间相遇攻击的思想,可以有效降低攻击的时间复杂度和数据复杂度.此后这一方法被广泛用于分组密码的安全性分析.mCrypton作为一种新的能够在资源有限的硬件环境下高效运行轻量级分组密码,其安全性备受关注.本文首先介绍了biclique攻击的一般方法,并给出了一个d维biclique的完整定义.接着,我们说明了如何通过分析密码的密钥扩展算法,找出两条较短的且相互独立的差分路径,进而完成biclique结构的构造并利用该biclique结构进行全轮攻击.在此基础上,我们给出轻量级分组密码mCrypton-64的算法描述,并利用biclique攻击对其进行分析.mCrypton-64整体采用了SP结构,其分组长度为64比特,密钥长度为64比特,其加密过程包括非线性替换、比特置换、行列换位和密钥加.最后,我们针对mCrypton-64的密钥扩展算法找到了两条相互独立的差分路径,进而构造出一个11~12轮的4维biclique,利用它对全轮mCrypton-64进行了攻击,攻击的数据复杂度为2^(32),计算复杂度为2^(63.115),均好于已有的结果. 展开更多
关键词 biclique mCrypton 轻量级分组密码
在线阅读 下载PDF
广义Independent Biclique攻击框架及其应用 被引量:2
10
作者 崔竞一 郭建胜 刘翼鹏 《计算机学报》 EI CSCD 北大核心 2018年第2期349-367,共19页
该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Bicliqu... 该文对Biclique攻击框架及其实现方法进行了研究.Biclique攻击是一种结合Biclique初始结构与中间相遇攻击的一种攻击方法,有平衡Biclique攻击、非平衡Biclique攻击、Star攻击等多种攻击形式.该文提出了广义Biclique结构的概念,对Biclique结构重新进行了定义,涵盖了现有Biclique结构.同时提出了一种广义Biclique结构分类方式,按照维数分为高维Biclique结构与低维Biclique结构.通过进一步研究发现,高维Biclique结构可由低维Biclique结构直接构造得到,从而提出了一种高维Biclique结构构造方法,降低了结构构造过程的复杂度,同时利用该方法所得到的Biclique结构,结合计算与预计算技术,可以给出时间复杂度更优的Biclique攻击结果.在此基础上,设计并提出了一个广义Independent Biclique攻击框架,借助自动化实现技术能够面向比特构造出算法包括平衡Biclique结构、Star结构、非平衡Biclique结构在内的多种结构,同时能够给出算法在广义Biclique攻击下的安全性分析结果.最后,以LBlock算法为例,利用框架综合分析了其在Biclique攻击下的安全性,同时改进了AES-128算法基于Star结构的相关分析结果.获得分析结果如下:(1)针对LBlock算法,分别给出了两个低维Biclique攻击结果与两个高维Biclique攻击结果.构造了明文方向6轮4维的平衡Biclique结构,给出了数据复杂度更优的平衡Biclique攻击结果,其时间复杂度为2^(78.425)次全轮LBlock算法加密,数据复杂度为2^(40)选择明文;构造了明文方向6轮4维Star结构,给出了首个最低数据复杂度下全轮LBlock算法攻击结果,时间复杂度为2^(78.66)次全轮LBlock算法加密,数据复杂度为2个已知明文;构造了明文方向6轮8维平衡Biclique结构,给出了目前最优的全轮LBlock算法分析结果,其时间复杂度为2^(78.14)次全轮LBlock算法加密,数据复杂度为2^(60)个选择明文;构造了明文方向6轮规模2~4×2~8的非平衡Biclique结构,在2^(40)个选择明文条件下,给出了时间复杂度为2^(78.24)的全轮LBlock算法分析结果;(2)针对AES-128算法,改进了算法在Star攻击下的安全性.通过构造密文方向2.5轮Star结构代替明文方向的2轮Star结构,改进了最低数据复杂度下全轮AES-128的分析结果,其时间复杂度为2^(126.66)次全轮AES加密,数据复杂度为2个已知明文. 展开更多
关键词 biclique攻击 INDEPENDENT biclique结构 广义biclique结构 攻击框架 AES算法 LBlock算法
在线阅读 下载PDF
对分组密码SKINNY-64-64的Biclique攻击 被引量:1
11
作者 唐鹏 袁征 《计算机应用与软件》 北大核心 2018年第7期320-324,328,共6页
介绍对分组密码SKINNY-64-64的Biclique攻击。分组密码SKINNY-64-64是分组密码算法SKINNY的64比特分组长度、64比特密钥长度版本。它是典型的SP网络结构的分组密码,共进行32轮加密。SKINNY-64-64的加密算法包括状态单位替换、轮常量加... 介绍对分组密码SKINNY-64-64的Biclique攻击。分组密码SKINNY-64-64是分组密码算法SKINNY的64比特分组长度、64比特密钥长度版本。它是典型的SP网络结构的分组密码,共进行32轮加密。SKINNY-64-64的加密算法包括状态单位替换、轮常量加、轮密钥加、行移位以及列混合。它的加密过程使用了较少的逻辑门,软硬件实现都具有较好的效率。Biclique攻击的基本思路是通过寻找两条不相交的密钥差分路径来构造Biclique结构,在所构造的Biclique结构的基础上,结合中间相遇攻击的思想,通过密钥划分、部分匹配、密钥检测等步骤来确定密钥恢复的时间复杂度。Biclique结构决定了攻击的数据复杂度,部分匹配过程决定了攻击的时间复杂度。对于SKINNY-64-64,从明文方向使用相关密钥差分构造了覆盖第1~6轮的4维独立型Biclique结构。在此Biclique结构的基础上,向后匹配26轮。分前向和后向两个方向对第18轮的匹配变量进行匹配,最终完成全轮攻击。攻击的时间复杂度为2^(62.908),数据复杂度为2^(48)个选择明文。这是目前为止使用平衡型Biclique结构对SKINNY-64-64进行全轮攻击的最优结果。 展开更多
关键词 SKINNY-64-64 分组密码 biclique
在线阅读 下载PDF
Piccolo算法的Biclique分析
12
作者 徐林宏 郭建胜 +1 位作者 崔竞一 李明明 《密码学报》 CSCD 2019年第2期150-164,共15页
Piccolo算法作为一种硬件实现极为高效的轻量级分组密码算法,对其的安全性评估一直是学术界研究的热点.本文中基于Biclique攻击的思想,结合算法轮函数结构和密钥扩展方面的性质,利用非平衡Biclique攻击和Stars攻击两种方法对Piccolo-80... Piccolo算法作为一种硬件实现极为高效的轻量级分组密码算法,对其的安全性评估一直是学术界研究的热点.本文中基于Biclique攻击的思想,结合算法轮函数结构和密钥扩展方面的性质,利用非平衡Biclique攻击和Stars攻击两种方法对Piccolo-80和Piccolo-128算法分别进行了安全性分析.其中,对于Piccolo-80算法,进行非平衡Biclique攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2^(36)、2^(11.12)和2^(79.03);进行Stars攻击所需的数据复杂度、存储复杂度以及计算复杂度分别为2、2^(8.12)和2^(79.31).对于Piccolo-128算法的这两种攻击分别所需的数据复杂度为2^(20)、2,存储复杂度为2^(11.17)、2^(8.19),计算复杂度为2^(127.05)、2^(127.40).与现有的攻击结果相比,增加考虑了存储复杂度,且在数据复杂度和计算复杂度方面均有一定的优化. 展开更多
关键词 轻量级分组密码 Piccolo算法 密码分析 biclique分析 Stars攻击
在线阅读 下载PDF
分组密码SHACAL2的Biclique攻击
13
作者 郑雅菲 卫宏儒 《计算机研究与发展》 EI CSCD 北大核心 2014年第10期2329-2335,共7页
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻... 分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击. 展开更多
关键词 分组密码 SHACAL2 biclique攻击 中间相遇攻击 复杂度
在线阅读 下载PDF
面向二部图的极大缺陷二团高效枚举算法
14
作者 代强强 于瀚文 +2 位作者 李荣华 李振军 王国仁 《软件学报》 北大核心 2025年第4期1796-1810,共15页
极大二团枚举问题是二部图分析中的一个基本研究问题.然而,在实际应用中,传统二团模型要求子图必须为完全二部图的约束往往过于严格,因此需要一些更为宽松的二团模型作为代替.为此,提出一种新的称之为k-缺陷二团的松弛二团模型.该模型... 极大二团枚举问题是二部图分析中的一个基本研究问题.然而,在实际应用中,传统二团模型要求子图必须为完全二部图的约束往往过于严格,因此需要一些更为宽松的二团模型作为代替.为此,提出一种新的称之为k-缺陷二团的松弛二团模型.该模型允许二部图子图与完全子图二团最多相差k条边.由于极大k-缺陷二团枚举问题属于NP-难问题,设计高效的枚举算法是一项极具挑战性的任务.为解决此问题,提出一种基于对称集合枚举的算法.该算法的思想是通过k-缺陷二团中缺失边的数量约束来控制子分支的数量.为进一步提高计算效率,还提出一系列优化技术,包括基于排序的子图划分方法、基于上界的剪枝方法、基于线性时间的更新技术以及分支的优化方法.此外,提出的优化算法的时间复杂度与量的实验结果表明,在大部分参数条件下所提方法的效率相较于传统分支定界方法提高了100倍以上. 展开更多
关键词 二部图 稠密子图挖掘 k-缺陷二团
在线阅读 下载PDF
对缩减轮数SM3散列函数改进的原像与伪碰撞攻击 被引量:2
15
作者 邹剑 董乐 《通信学报》 EI CSCD 北大核心 2018年第1期46-55,共10页
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰... 提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。 展开更多
关键词 SM3散列函数 原像攻击 伪碰撞攻击 差分中间相遇攻击 biclique
在线阅读 下载PDF
基于二部图的概念聚类研究 被引量:1
16
作者 史金成 胡学钢 《计算机工程与应用》 CSCD 北大核心 2010年第13期132-134,共3页
传统概念聚类算法中簇的更新和存储不仅依赖于对象数目和属性数目,而且依赖于属性值的数目,这种局限性使其不适用于大型数据集。提出一种新的基于二部图的概念聚类算法(BGBCC),该算法通过获得二部图的近似极大ε二元组集,有效地进行数... 传统概念聚类算法中簇的更新和存储不仅依赖于对象数目和属性数目,而且依赖于属性值的数目,这种局限性使其不适用于大型数据集。提出一种新的基于二部图的概念聚类算法(BGBCC),该算法通过获得二部图的近似极大ε二元组集,有效地进行数据与属性的关联聚类。实验表明,该算法能得到较好的聚类结果,且能在较短的时间内进行大型数据集的概念聚类。 展开更多
关键词 机器学习 概念聚类 关联聚类 二部图 二元组
在线阅读 下载PDF
基于数据流的概念聚类 被引量:1
17
作者 史金成 胡学钢 《计算机工程》 CAS CSCD 北大核心 2010年第9期62-64,共3页
分析二部图的二元组和概念聚类问题之间的关系,在此基础上结合数据流的特点,提出一种适用于对象属性为布尔型的数据流概念聚类算法。将数据流分段,对每一批到来的数据流,生成局部的近似极大ε二元组集合,对全局的近似极大ε二元组集合... 分析二部图的二元组和概念聚类问题之间的关系,在此基础上结合数据流的特点,提出一种适用于对象属性为布尔型的数据流概念聚类算法。将数据流分段,对每一批到来的数据流,生成局部的近似极大ε二元组集合,对全局的近似极大ε二元组集合进行更新,从而有效地对整个数据流进行聚类。实验结果表明,该算法具有良好的时间效率和空间效率。 展开更多
关键词 数据流 概念聚类 近似极大ε二元组
在线阅读 下载PDF
分组密码TWINE的中间相遇攻击 被引量:4
18
作者 汪艳凤 吴文玲 《软件学报》 EI CSCD 北大核心 2015年第10期2684-2695,共12页
将Biclique初始结构与标准的三子集中间相遇攻击相结合,给出了一种普遍的中间相遇攻击模式.与Biclique分析相比,该模式下的攻击作为算法抗中间相遇攻击的结果更为合理.进一步地,评估了算法TWINE抗中间相遇攻击的能力,通过合理选择中立... 将Biclique初始结构与标准的三子集中间相遇攻击相结合,给出了一种普遍的中间相遇攻击模式.与Biclique分析相比,该模式下的攻击作为算法抗中间相遇攻击的结果更为合理.进一步地,评估了算法TWINE抗中间相遇攻击的能力,通过合理选择中立比特位置以及部分匹配位置,给出了18轮TWINE-80以及22轮TWINE-128算法的中间相遇攻击结果.到目前为止,这是TWINE算法分析中数据复杂度最小的攻击结果. 展开更多
关键词 分组密码 TWINE 中间相遇攻击 biclique 数据复杂度
在线阅读 下载PDF
基于全局-局部密度的准完全二分子图建模与挖掘方法
19
作者 时磊 刘锐 +6 位作者 虢韬 杨恒 王伟 陈玥 张磊 曹小钰 罗飞 《计算机应用与软件》 北大核心 2018年第12期241-246,共6页
双向关系建模是一种研究数据关系的重要方法。数据分析时,不可避免地存在数据缺失。准完全二分子图(quasi-biclique)不需要按完全二分子图(biclique)要求全连接,所以它更具有实用性。通过比较和总结现有准完全二分子图及其挖掘算法的特... 双向关系建模是一种研究数据关系的重要方法。数据分析时,不可避免地存在数据缺失。准完全二分子图(quasi-biclique)不需要按完全二分子图(biclique)要求全连接,所以它更具有实用性。通过比较和总结现有准完全二分子图及其挖掘算法的特点,基于规模最大、内部稠密、外部稀疏三个标准提出一种基于全局-局部密度的通用化准完全二分子图及其启发式挖掘算法。对比实验证明,该方法能更好地找到准完全二分子图。在药物-基因相互作用的数据集上,该方法找到在结构上和生物学意义上均具有特点的准完全二分子图。 展开更多
关键词 二分图 双向关系 准完全二分子图
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部