您的位置: 专家智库 > >

魏悦川

作品数:38 被引量:86H指数:6
供职机构:武警部队更多>>
发文基金:国家自然科学基金信息安全国家重点实验室开放基金陕西省自然科学基金更多>>
相关领域:电子电信自动化与计算机技术文化科学理学更多>>

文献类型

  • 28篇期刊文章
  • 5篇会议论文
  • 2篇学位论文
  • 2篇专利

领域

  • 20篇电子电信
  • 14篇自动化与计算...
  • 3篇文化科学
  • 2篇理学
  • 1篇机械工程
  • 1篇航空宇航科学...

主题

  • 24篇密码
  • 19篇分组密码
  • 10篇差分
  • 4篇轻量
  • 4篇轻量级
  • 4篇加密
  • 4篇不可能差分攻...
  • 4篇差分攻击
  • 4篇差分故障攻击
  • 3篇零相关
  • 3篇密码学
  • 3篇课程
  • 3篇教学
  • 3篇安全性
  • 3篇HASH函数
  • 2篇信道
  • 2篇信息安全
  • 2篇认证加密
  • 2篇图像
  • 2篇密码算法

机构

  • 26篇中国人民武装...
  • 11篇国防科学技术...
  • 2篇中国科学院研...
  • 2篇中国科学院软...
  • 2篇信息安全国家...
  • 2篇武警部队
  • 1篇东南大学
  • 1篇中国人民解放...
  • 1篇中国人民武装...

作者

  • 37篇魏悦川
  • 9篇潘晓中
  • 9篇李超
  • 5篇孙兵
  • 5篇杨晓元
  • 3篇杨晓元
  • 3篇张敏情
  • 3篇韩益亮
  • 3篇戎宜生
  • 2篇钟卫东
  • 2篇刘轶群
  • 2篇潘峰
  • 1篇周庆
  • 1篇马溯川
  • 1篇钟卫东
  • 1篇吴翊
  • 1篇潘峰
  • 1篇李瑞林
  • 1篇潘峰
  • 1篇王绪安

传媒

  • 4篇计算机工程与...
  • 3篇国防科技大学...
  • 3篇计算机应用研...
  • 2篇计算机应用
  • 2篇山东大学学报...
  • 2篇计算机教育
  • 2篇武警工程大学...
  • 1篇红外与激光工...
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇武汉大学学报...
  • 1篇华中科技大学...
  • 1篇计算机应用与...
  • 1篇应用科学学报
  • 1篇西安电子科技...
  • 1篇西南师范大学...
  • 1篇第五届中国信...
  • 1篇第十二届全国...

年份

  • 1篇2024
  • 1篇2023
  • 1篇2022
  • 1篇2020
  • 2篇2019
  • 2篇2018
  • 3篇2017
  • 4篇2016
  • 7篇2015
  • 4篇2014
  • 3篇2012
  • 2篇2011
  • 3篇2010
  • 1篇2008
  • 2篇2007
38 条 记 录,以下是 1-10
排序方式:
标准模型下可证明安全的多变量加密方案被引量:1
2014年
在Simple Matrix方案核心映射中三个矩阵的基础上,加入一个随机抽取的矩阵,从而改进其核心映射构造方法.基于改进的核心映射方法构造了一个多变量加密方案.与原方案相比,本方案的明文数据处理效率提高了34%;在参数选取适当的情况下,可以抵抗高阶线性化方程攻击、代数攻击等常见攻击,同时其安全性在标准模型下可归约为有限域上多变量方程组求解的困难问题.分析结果表明:所提出的方案在保持了与Simple Matrix相同安全性的情况下,有效地提高了数据处理效率,是可以抵抗量子攻击的实用加密方案.
韩益亮岳泽轮杨晓元魏悦川
关键词:密码学网络安全选择明文攻击
对认证加密算法Pyjamask的伪造攻击被引量:1
2022年
Pyjamask算法是入围LWC竞赛第2轮的竞选算法之一。该算法结构简单、轻量高效,具有良好的非线性部件并行运算能力,引起了大量密码学者的高度关注。目前该算法的安全性问题研究相对较少,迫切需要新一轮的安全性评估。基于Pyjamask的结构与参数的特点,提出了一种对明文进行伪造的方法,可以准确伪造出认证标签。理论分析表明:选择1组明文时成功概率为1,数据复杂度和时间复杂度可忽略不计;选择s+1组明文时成功概率也为1,但对所选数据要求较高。
贺水喻魏悦川潘峰潘峰
关键词:伪造攻击认证加密
忠能培塑·战技融合·情智浸润:密码与信息安全专业课程思政教学体系创新与实践
2023年
针对密码与信息安全专业课程思政教学实践,以提升本专业思政质量效果为主线,提出“忠能培塑、战技融合、情智浸润”的专业课程思政教学理念,从国家需求、岗位要求、技术迫求和精神追求4个层面,构建“四层·四同”课程思政教学内容体系;从方法手段、长效机制、师资建设3个方面探讨密码与信息安全专业课程思政教学体系创新的方法路径,创新提出“滴灌、引流、浸润、潮涌”的课程思政教学方法,为相关专业开展思政教学创新与实践提供参考。
张敏情张明书魏悦川
关键词:立德树人
关于建设高水平《计算机密码学》课程的几点思考
算机密码学》是讲授现代密码理论与应用技术的课程,是信息安全专业本科教学的必修专业课和主干课程之一.本文结合《计算机密码学》精品课程建设的实践,分别从教学方法、师资建设、教学资源建设、实验平台建设等方面讨论了高水平课程建设...
杨晓元张敏情韩益亮魏悦川
关键词:高等教育教学模式自主学习能力
E2算法的中间相遇攻击被引量:1
2015年
作为AES的候选算法,E2算法由于其特殊的两层SP结构一直是人们研究的热点。研究了E2算法抵抗中间相遇攻击的能力。基于E2算法的结构,利用中间相遇的思想设计了一个4轮区分器,利用该区分器,对E2算法进行了5轮、6轮中间相遇攻击。研究结果表明,E2-128算法对于5轮中间相遇攻击以及E2-256算法对于6轮中间相遇攻击是不抵抗的。这是首次用中间相遇的攻击方法对E2算法进行的分析,相对于已有的结果,该方法降低了所用数据复杂度。
官翔魏悦川杨晓元
关键词:分组密码E2
FOX密码的不可能差分攻击被引量:7
2010年
利用中间相遇法找到了FOX密码的4轮不可能差分,并利用不可能差分分析的方法,结合"时间—空间"权衡技术,改进了对FOX密码的攻击结果。结果显示:对于FOX64,攻击5轮的数据复杂度为239,时间复杂度为268,攻击6轮的数据复杂度为256,时间复杂度为2133,7轮的攻击复杂度分别为256和2213;对于FOX128,5轮攻击的复杂度为272和2134。也就是说7轮FOX64/256和5轮FOX128/192/256对改进后给出的不可能差分攻击都是不免疫的。
魏悦川孙兵李超
关键词:不可能差分攻击
Zodiac算法新的不可能差分攻击被引量:4
2012年
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。
李超魏悦川
关键词:不可能差分攻击
SHA-256压缩函数的结构安全性被引量:3
2008年
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点.SHA-2C的安全强度远远低于SHA-256.作为实例,给出了安全性较为脆弱的SHA-256变种的部分碰撞.结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性.
李超魏悦川孙兵
关键词:HASH函数
一种基于智能识别与加密技术的酒店门禁认证系统
本发明提供了一种基于智能识别与加密技术的酒店门禁认证系统,包括密码认证模式和人脸识别认证模式。密码模式下当房间门禁摄像头扫描到二维码时,就会对该凭证进行验证。如果凭证具有时效性且凭证信息依照顺序全部由下,则凭证产生效应,...
魏悦川渠世杰尚明辉马溯川
轻量级分组密码TWINE的差分故障攻击被引量:3
2015年
为了对轻量级分组密码TWINE的安全性进行研究,分析了轻量级分组密码TWINE的抗差分故障攻击特性,给出了TWINE一种差分故障分析方法,采用面向半字节的随机故障模型对TWINE算法进行攻击。实验结果表明,在35轮注入4次故障后可将密钥空间降低至约220,平均注入13.15次故障后可完全恢复80 bit密钥,最好的情况为注入12次故障完全恢复种子密钥。因此得到结论:TWINE算法易受差分故障攻击,需在使用前对设备加以保护。
徐朋魏悦川潘晓中
关键词:安全性TWINE差分故障攻击
共4页<1234>
聚类工具0