期刊文献+
共找到92篇文章
< 1 2 5 >
每页显示 20 50 100
密码科学技术国家重点实验室开放课题发布通知
1
《密码学报》 CSCD 2015年第1期26-26,共1页
密码科学技术国家重点实验室开放课题管理办法、开放课题2015年度申请指南目前均已发布,本年度开放课题基金申请截止时间为2015年5月31日,欢迎各位同行踊跃申请.申请者可与密码科学技术国家重点实验室联系.联系人:徐晓雪联系电话:010-81... 密码科学技术国家重点实验室开放课题管理办法、开放课题2015年度申请指南目前均已发布,本年度开放课题基金申请截止时间为2015年5月31日,欢迎各位同行踊跃申请.申请者可与密码科学技术国家重点实验室联系.联系人:徐晓雪联系电话:010-81033319,81033101电子邮箱:xuxx@sklc. 展开更多
关键词 国家重点实验室 电子邮箱 基金申请 徐晓
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析
2
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
基于机器学习的密码算法识别与分析
3
作者 夏锐琪 李曼曼 陈少真 《信息安全学报》 2025年第1期143-159,共17页
基于人工智能的密码分析技术是目前信息安全领域高度关注的问题之一,利用机器学习的唯密文密码算法识别是其中不可或缺的关键。研究如何筛选高质量的密文特征指标提升识别模型的性能,以及改进非固定密钥条件下密文算法识别效果是当前研... 基于人工智能的密码分析技术是目前信息安全领域高度关注的问题之一,利用机器学习的唯密文密码算法识别是其中不可或缺的关键。研究如何筛选高质量的密文特征指标提升识别模型的性能,以及改进非固定密钥条件下密文算法识别效果是当前研究工作的难点。建立性能优异的特征工程和机器学习模型是一种理想的方案,本文基于随机森林、Adaboosting、全连接神经网络等模型进行随机密钥条件下的密码算法识别实验,并对特征工程使用的指标建立基于信息熵和维度标准的筛选方法,针对诸多的特征指标进行优化研究,全面细致地对实验现象进行理论分析。本文首先对密文随机性指标(NIST SP 800-22)根据其定义按维度大小标准分类,依据分类结果计算各个指标的信息熵理论值,按照信息熵的大小关系对指标性能进行排序筛选,分析挑选出适合识别密码算法的高质量指标。由筛选结果选择9种代表性特征指标,对包括分组密码与公钥密码在内的7种密码算法,在随机密钥加密条件下,建立4种机器学习模型进行识别实验。对实验现象从特征指标和模型原理等角度展开理论分析,并结合理论和实验结果给出一类随机密钥下密码算法高效识别的结论。与先前的相关工作相比,本文实现了在随机密钥条件下对多种类型密码算法的高效唯密文识别,对各种算法的识别准确率提高了42%到55%,密文所需数据量相应地降低了约40%。实验与理论结果表明,利用几种高信息熵的多维指标作为特征数据,识别随机密钥条件下的密码算法具有较高的识别准确率。 展开更多
关键词 密码分析 机器学习 随机性指标 信息熵 密数据识别
在线阅读 下载PDF
对称密码的量子分析法综述 被引量:2
4
作者 董晓阳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期159-173,共15页
随着量子计算技术的不断进步, 密码学研究者不得不深入研究量子计算模型对经典对称密码算法带来的安全威胁. 本文综述了近年来在量子计算模型下针对经典分组密码和结构、认证和认证加密算法、哈希函数等的量子通用攻击和专用攻击等. 由... 随着量子计算技术的不断进步, 密码学研究者不得不深入研究量子计算模型对经典对称密码算法带来的安全威胁. 本文综述了近年来在量子计算模型下针对经典分组密码和结构、认证和认证加密算法、哈希函数等的量子通用攻击和专用攻击等. 由于量子计算模型在不同敌手假设下取得的攻击效率不同, 因此本文对不同攻击假设进行了分类, 并归纳总结了不同假设下密码研究者所取得的重要研究成果. 展开更多
关键词 量子计算 对称密码 密码分析
在线阅读 下载PDF
密码产品的侧信道分析与评估 被引量:19
5
作者 陈华 习伟 +2 位作者 范丽敏 焦志鹏 冯婧怡 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1836-1845,共10页
作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与... 作为一类重要的信息安全产品,密码产品中所使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与秘密信息的依赖关系进行攻击。对密码产品的抗侧信道攻击能力进行评估已成为密码测评的重要内容。该文从攻击性测试、通用评估以及形式化验证3个角度介绍了目前密码产品抗侧信道评估的发展情况。其中攻击性测试是目前密码侧信道测评所采用的最主要的评估方式,它通过执行具体的攻击流程来恢复密钥等秘密信息。后两种方式不以恢复秘密信息等为目的,而是侧重于评估密码实现是否存在侧信息泄露。与攻击性测试相比,它们无需评估人员深入了解具体的攻击流程和实现细节,因此通用性更强。通用评估是以统计测试、信息熵计算等方式去刻画信息泄露的程度,如目前被广泛采用的测试向量泄露评估(TVLA)技术。利用形式化方法对侧信道防护策略有效性进行评估是一个新的发展方向,其优势是可以自动化/半自动化地评估密码实现是否存在侧信道攻击弱点。该文介绍了目前针对软件掩码、硬件掩码、故障防护等不同防护策略的形式化验证最新成果,主要包括基于程序验证、类型推导及模型计数等不同方法。 展开更多
关键词 密码产品 侧信道 信息泄露 形式化验证
在线阅读 下载PDF
SM4分组密码算法综述 被引量:78
6
作者 吕述望 苏波展 +2 位作者 王鹏 毛颖颖 霍利利 《信息安全研究》 2016年第11期995-1007,共13页
SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算... SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比. 展开更多
关键词 SM4分组密码算法 差分密码分析 线性密码分析 S盒
在线阅读 下载PDF
轻量级分组密码PRINCE算法的Biclique分析 被引量:2
7
作者 袁征 彭真 《密码学报》 CSCD 2017年第6期517-527,共11页
PRINCE算法是Rechberger等人在2012年亚密会上提出的一个对合轻量级分组密码算法,广泛应用于资源受限的设备.PRINCE算法的分组长度为64比特,密钥长度为128比特.算法基于FX结构,一部分密钥用于核心算法PRINCEcore,剩余的密钥用作PRINCEc... PRINCE算法是Rechberger等人在2012年亚密会上提出的一个对合轻量级分组密码算法,广泛应用于资源受限的设备.PRINCE算法的分组长度为64比特,密钥长度为128比特.算法基于FX结构,一部分密钥用于核心算法PRINCEcore,剩余的密钥用作PRINCEcore前后的白化密钥.PRINCEcore算法也是一个分组密码算法,保持PRINCE算法主要的加密过程.Biclique分析是一种新的分组密码分析方法,受到密码学者的广泛关注.Abed等人利用Biclique攻击方法给出了全轮PRINCEcore算法的攻击结果,计算复杂度为2^(62.72)次加密,数据复杂度为2^(40)个选择密文.受其启发,我们也给出了PRINCE算法抗两类Biclique分析的结果.本文中,我们首先介绍了平衡Biclique和星型Biclique的结构,以及Biclique密码分析的一般流程;其次,我们简单介绍了PRINCE算法的结构.然后,我们对Abed的方法进行改进,构建了一个1轮的平衡Biclique结构,计算复杂度为2^(62.69),数据复杂度为2^(32)个选择明文,二者均优于之前的攻击结果.最后,我们也构建了一个基于星型的Biclique结构,攻击的计算复杂度为2^(63),而数据复杂度仅需一个明密文对,这是目前为止对PRINCEcore算法全轮分析数据复杂度最优的分析结果. 展开更多
关键词 BICLIQUE PRINCE STAR 计算复杂度 数据复杂度
在线阅读 下载PDF
MIBS算法量子密码分析 被引量:5
8
作者 李艳俊 林昊 +1 位作者 易子晗 谢惠琴 《密码学报》 CSCD 2021年第6期989-998,共10页
随着量子计算的发展,一些分组密码可能不再安全.在ISIT 2010会议上,学者基于Simon算法提出了Feistel结构密码的3轮量子区分器,并证明能在多项式时间内求解,但该量子区分器的构建并没有考虑到密码算法的轮函数.本文研究构建与轮函数有关... 随着量子计算的发展,一些分组密码可能不再安全.在ISIT 2010会议上,学者基于Simon算法提出了Feistel结构密码的3轮量子区分器,并证明能在多项式时间内求解,但该量子区分器的构建并没有考虑到密码算法的轮函数.本文研究构建与轮函数有关的量子区分器.轻量级分组密码算法MIBS的设计目标是普遍适用于资源受限的环境,如RFID标签和传感器网络.我们充分考虑了MIBS的轮函数及其线性变换的性质,由此提出了5轮量子区分器.然后我们遵循Leander和May的密钥恢复攻击框架,即Grover-meet-Simon算法,在Q2模型下对MIBS进行了7轮量子密钥恢复攻击,时间复杂度为2^(12). 展开更多
关键词 MIBS算法 量子密码分析 Simon算法 GROVER算法
在线阅读 下载PDF
后量子对称密码的研究现状与发展趋势 被引量:11
9
作者 眭晗 吴文玲 《电子与信息学报》 EI CSCD 北大核心 2020年第2期287-294,共8页
经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归... 经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归类,从量子算法、密码分析方法、安全性分析、可证明安全4个方面对后量子对称密码领域的研究现状进行介绍。在分析研究现状的基础上,对后量子对称密码的发展趋势进行预测,为对称密码在量子环境下的分析和设计提供参考。 展开更多
关键词 对称密码 量子算法 后量子 密码分析 可证明安全
在线阅读 下载PDF
NTRU公钥密码的量子算法攻击研究 被引量:1
10
作者 董经 蔡彬彬 +3 位作者 吴宇森 高飞 秦素娟 温巧燕 《密码学报》 CSCD 2021年第6期948-959,共12页
NTRU作为近期NIST征集的后量子密码算法之一,分析其量子安全性具有重要意义.2015年,Fluhrer基于Grover搜索算法给出对NTRU公钥密码的量子攻击.在乘积多项式模式下,该攻击对小系数多项式私钥f_(1)f_(2)的搜索具有平方加速效果.然而,该攻... NTRU作为近期NIST征集的后量子密码算法之一,分析其量子安全性具有重要意义.2015年,Fluhrer基于Grover搜索算法给出对NTRU公钥密码的量子攻击.在乘积多项式模式下,该攻击对小系数多项式私钥f_(1)f_(2)的搜索具有平方加速效果.然而,该攻击不仅需要一个强量子Oracle假设,且需要在Grover叠加查询过程中多次维护一个指数大的列表.针对此问题,本文发现Claw-Finding量子算法对NTRU密码具有同样的攻击效果.然而,原Claw-Finding算法中针对的函数输出值为单比特,不适用于分析NTRU.本文对原Claw-Finding算法进行修改,即当访问的两个函数输出为比特串时,算法依然可以找到Claw.基于此,本文给出在私钥搜索方面具有平方加速的量子攻击算法,避免了强量子Oracle的假设,且不需要维护指数大的列表.最后,本文给出所提量子攻击与Fluhrer攻击方法的比较. 展开更多
关键词 NTRU Claw-Finding算法 GROVER算法
在线阅读 下载PDF
SM4密码算法的踪迹驱动Cache分析 被引量:1
11
作者 楼潇轩 张帆 +2 位作者 黄静 赵新杰 刘会英 《密码学报》 CSCD 2018年第4期430-441,共12页
SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cach... SM4密码是一种商用分组密码算法,是重要的国家密码行业标准.本文研究了SM4密码的抗踪迹驱动Cache攻击能力,并提出两种基于踪迹驱动Cache攻击的分析方法.首先提出了一种基于SM4算法前4轮加密的踪迹驱动Cache分析方法,对其加密前4轮的Cache泄露进行了分析.结果表明当仅考虑Cache访问命中泄露时,25个样本可恢复完整密钥;当同时考虑Cache访问命中和失效泄露时,20个样本可恢复密钥.然后引入代数分析方法,将其和踪迹驱动Cache分析结合进行优化,提出了一种踪迹驱动代数Cache分析方法.实验结果表明与传统踪迹驱动Cache分析相比,踪迹驱动代数Cache分析具有离线分析简单、通用性好、分析泄露轮数多、攻击数据复杂度低等优点,并且这一新方法只需要10个样本即可成功恢复密钥,大大降低了分析所需的样本量.本文的结果对其他典型分组密码的踪迹驱动Cache分析研究有很好的借鉴和参考意义. 展开更多
关键词 SM4密码 踪迹驱动Cache分析 代数旁路攻击 踪迹驱动代数Cache分析
在线阅读 下载PDF
门限密码系统综述 被引量:6
12
作者 涂彬彬 陈宇 《密码学报》 CSCD 2020年第1期1-14,共14页
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作... 门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题,对于提升了密码系统的健壮性和安全性等有着重要作用.本文分别介绍了门限密码的基本概念和安全性定义,系统地论述了目前门限密码的研究现状和主要进展,并针对门限密码的功能特性和安全性模型,就关键的研究工作和技术进行了总结,主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路,以及基于格构造门限密码的方法,最后讨论了门限密码未来需要研究和解决的部分问题. 展开更多
关键词 门限加密 门限签名 自适应模型 通用构造
在线阅读 下载PDF
一种针对分组密码软件的APT后门及其防范 被引量:1
13
作者 王安 董永银 +2 位作者 祝烈煌 张宇 丁瑶玲 《密码学报》 CSCD 2021年第1期65-75,共11页
随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门... 随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门的代码特征或行为特征过于明显.本文借助差分故障分析、逆向分析、高级持续性威胁等技术,给出了一种向分组密码软件植入后门的可行方案,并以DES加密软件为载体进行了实现.我们将后门激活时输出的故障密文、后门未激活时输出的正确密文进行结合,通过差分故障分析最终恢复了完整的DES密钥.该后门具有隐蔽性强、植入简单、危害性大等特点,可作为一种高级持续性威胁的手段.最后,我们给出了该类后门的防御措施,对后门植入和防范问题进行了辩证地讨论. 展开更多
关键词 软件后门 逆向分析 差分故障分析 DES算法 高级持续性威胁
在线阅读 下载PDF
基于持续性故障的分组密码算法S盒表逆向分析 被引量:1
14
作者 王安 谷睿 +3 位作者 丁瑶玲 张雪 袁庆军 祝烈煌 《电子学报》 EI CAS CSCD 北大核心 2023年第3期537-551,共15页
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用... 基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用算法中使用故障元素的S盒运算将产生错误中间状态并导致密文出错这一特点,构造特殊的明文和密钥,诱导保密算法第二轮S盒运算取到故障值,从而逆向推导出第一轮S盒运算的输出,进而恢复出保密算法S盒表的全部元素.以类AES-128(Advanced Encryption Standard-128)算法为例,我们的方法以1441792次加密运算成功恢复出完整S盒表,与现有的其他逆向分析方法进行对比,新方法在故障注入次数和计算复杂度上有明显优势.进一步,我们将该方法应用于类SM4算法,并以1900544次加密运算恢复出保密S盒表.最后,我们综合考虑了分组密码算法的两种典型结构Feistel和SPN(Substitution Permutation Network)的特点,对新方法的普适性进行了讨论,总结出适用算法需具备的条件. 展开更多
关键词 逆向分析 持续性故障 分组密码 S盒表
在线阅读 下载PDF
基于区块链技术的密钥生命周期演示设计 被引量:6
15
作者 刘天野 张艳硕 +1 位作者 石钰 朱倩倩 《密码学报》 CSCD 2020年第3期404-420,共17页
基于区块链技术,提出了一种新型的密钥生命周期演示设计方案.方案通过构建区块链网络,将密钥存储的职责交由各节点共同承担,相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力,同时分析了缺陷对公钥管理的影响进行了一定... 基于区块链技术,提出了一种新型的密钥生命周期演示设计方案.方案通过构建区块链网络,将密钥存储的职责交由各节点共同承担,相较于传统的中心化公钥系统能够提供更好的响应性能和抗干扰能力,同时分析了缺陷对公钥管理的影响进行了一定的技术改进,有效规避了能源浪费等问题.分析常见的针对公钥系统的攻击方式,证明了系统对攻击者通过欺骗节点干扰共识的达成和传播有着较强的抗干扰性.方案具有去中心化、集体维护、安全可信、可溯源和防篡改等优势. 展开更多
关键词 区块链 密钥生命周期 公钥基础设施 共识机制
在线阅读 下载PDF
轻量级分组密码算法GIFT的差分分析 被引量:3
16
作者 赵静远 徐松艳 +2 位作者 张子剑 董晓阳 李铮 《密码学报》 CSCD 2018年第4期335-343,共9页
GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法... GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法跟PRESENT算法相比较,结构方面更加的小巧,效率方面也更加高效,按照轮函数实现方式在效率方面不亚于SIMON算法和SKINNY算法.在安全性方面,GIFT-64算法甚至还改进了PRESENT算法针对线性近似存在的缺陷.从算法设计的结构方面看,GIFT-64算法线性层只有置换,不单独产生扩散效果,S盒是唯一的非线性部件,密钥加层只有一半的比特有密钥的介入和7比特的常数介入.基于GIFT-64算法的特点,对差分路径的输入状态设定输入活性比特数小于8同时活性S盒数目不多于2个的条件,并在差分寻找的过程中,对整条路线的概率和活性S盒的数目都加以控制,我们找到了10轮概率为2-57的差分路径.基于此差分路线我们给出了GIFT-64算法16轮和17轮的差分分析,并且在分析过程中给出了数据复杂度、时间复杂度和存储复杂度的估计,最后对差分分析的成功率进行了估计. 展开更多
关键词 轻量级分组密码 差分分析 GIFT算法
在线阅读 下载PDF
改进的缩减轮Crypton-256分组密码算法的中间相遇攻击
17
作者 郝泳霖 田呈亮 袁祺 《密码学报》 CSCD 2019年第3期370-382,共13页
中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111... 中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111/2253/2211.2. Crypton分组密码算法与AES在结构上存在许多相似之处,但对其安全强度的研究并不如AES一样深入.本文深入研究了Crypton在中间相遇攻击下的安全强度,给出了对9轮、10轮Crypton-256的中间相遇攻击.我们的9轮结果比之前的9轮结果在时间复杂度上有较大程度的改进,而10轮攻击是目前对Crypton-256(可验证的)最好的攻击结果,数据/时间/存储复杂度为:2113/2245.05/2209.59,可见,同样的10轮攻击, Crypton-256的结果在时间和存储复杂度上均低于AES-256,表明Crypton-256对中间相遇攻击的抵抗力可能略低于AES-256. 展开更多
关键词 密码分析 Crypton 中间相遇攻击 高效差分枚举技术 密钥过滤
在线阅读 下载PDF
改进的Mix&Slice算法:对称密码在云存储的应用
18
作者 杜少宇 邓辰辰 矫琳 《密码学报》 CSCD 2021年第6期1082-1094,共13页
对数据进行加密是保证合法用户对数据访问控制的一种有效方式,基于对称密码的访问控制模型具有较高的效率和安全性.2016年的CCS会议上学者提出了一种基于对称密码的Mix&Slice算法,用于解决云端加密数据高效的权限撤销问题.算法的主... 对数据进行加密是保证合法用户对数据访问控制的一种有效方式,基于对称密码的访问控制模型具有较高的效率和安全性.2016年的CCS会议上学者提出了一种基于对称密码的Mix&Slice算法,用于解决云端加密数据高效的权限撤销问题.算法的主要思路是在密文的每一比特充分混淆的基础上,对密文的一小部分比特重新加密.由于密文充分混淆,一小部分的缺失将导致整个密文不能解密,以此实现对数据的权限控制.本文聚焦于Mix&Slice算法的安全性及部署场景,发现其初始向量的使用不当可导致数据泄露.通过分析不同的基础加密模式对Mix&Slice算法安全性的影响,给出算法初始向量装载的两种改进方法,使其更适合实际使用场景.实验验证在提高算法安全强度的同时,本文的两种改进没有带来效率损失. 展开更多
关键词 云存储 对称加密算法 Mix&Slice算法 访问控制
在线阅读 下载PDF
基于新型可净化多重签名的车联网高效假名证书分发方案
19
作者 刘召曼 杨亚芳 +1 位作者 宁建廷 赵运磊 《通信学报》 EI CSCD 北大核心 2024年第11期27-45,共19页
现有假名证书方案未充分考虑多职能机构协同授予的需求。为此,提出了一种基于变色龙哈希(CH)和多重签名(MS)的可净化多重签名(SMS)方案。该方案引入净化功能,允许授权净化者在无须与原签名者交互的情况下更新签名数据,解决了车辆频繁更... 现有假名证书方案未充分考虑多职能机构协同授予的需求。为此,提出了一种基于变色龙哈希(CH)和多重签名(MS)的可净化多重签名(SMS)方案。该方案引入净化功能,允许授权净化者在无须与原签名者交互的情况下更新签名数据,解决了车辆频繁更换假名时的快速响应问题。为防止滥用净化权限,SMS通过验证多重签名来源,追踪恶意净化行为。进一步,所提方案将净化功能部署于路侧单元(RSU),提出了一种高效的假名证书分发方案。安全性分析表明,该方案能有效抵抗关联攻击和冒充攻击,且在认证过程中RSU与车辆的计算开销未显著增加,具有较好的效率和安全性。 展开更多
关键词 车联网 位置隐私保护 匿名认证 假名证书 可净化多重签名
在线阅读 下载PDF
基于双层信息流控制的云敏感数据安全增强 被引量:7
20
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和... 已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 展开更多
关键词 云数据安全 信息流控制模型 动态污点跟踪 虚拟机自省 栈溢出攻击
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部