关杰
- 作品数:44 被引量:87H指数:5
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家自然科学基金国防科技保密通信重点实验室基金更多>>
- 相关领域:电子电信自动化与计算机技术理学文化科学更多>>
- 模2n加与模2加相对结合律相容程度的分析
- 本文进一步分析了模2n加与模2加相对于结合律的相容程度,给出了改变(x⊕y)+nz和(x⊕y)+nz中的运算顺序所造成的噪声函数ξ(x,y,z)=[(x⊕y)+nz]⊕[x⊕(y+nz)]的概率值及其平方和的计算公式,并...
- 关杰金晨辉常亚勤
- 关键词:密码算法结合律
- 文献传递
- 故障模型下MORUS算法的差分扩散性质研究被引量:2
- 2018年
- MORUS算法是由H.Wu等人设计的一类认证加密算法,目前已顺利进入CAESAR竞赛第3轮竞选.研究MORUS算法故障模型下的差分扩散性质.采用面向比特的随机故障模型,结合差分分析技术与中间相遇思想,改进了针对MORUS算法的差分链搜索算法.运用该算法找到了5步概率为2^(-85)的差分链,从而实现了对初始化过程5步的简化版MORUS-640-128算法的差分-区分攻击,攻击所需的数据量和区分优势分别为2^(89)和0.99965.最后,利用差分故障分析方法对认证过程3步的简化版MORUS-640-128算法进行了伪造攻击.
- 施泰荣关杰李俊志王森鹏
- 关键词:差分故障分析
- 对简化版KeeLoq算法的中间相遇-立方攻击被引量:1
- 2015年
- 利用立方攻击密码分析方法对简化版(64圈)的KeeLoq算法进行分析,寻找关于15bit密钥的线性方程组;结合穷举攻击,以O(221.2)的复杂度恢复所有64bit密钥;利用所得线性方程组,结合中间相遇技术将攻击圈数增加到96圈,从而实现了以O(251.3)的复杂度恢复所有密钥.
- 李俊志李文李伟关杰
- 修改Trivium流密码算法的滑动攻击被引量:1
- 2012年
- 基于求解非线性方程组,对Sonmez等提出的修改Trivium算法进行了滑动攻击,找到了多于285的滑动对,远远大于原Trivium算法的滑动对数(239).在假设获得一个滑动对的基础上,攻击者可以恢复出修改Trivium算法的全部80bit密钥,计算复杂度为O(235).
- 关杰丁林
- 关键词:密码分析初始化算法
- 对简化版MORUS算法的改进动态立方攻击
- 2020年
- MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%.
- 李俊志关杰
- 关键词:MORUS认证加密流密码CAESAR
- 针对LOK189的5轮不可能差分攻击
- 对LOKI89分组密码算法成功地进行了5圈不可能差分攻击,所需要的选择明文量为241个64比特,存储量为210个64比特,计算复杂度为219,本文给出的5圈不可能差分攻击是比穷举攻击有效得多的一种攻击方法.
- 关杰
- 关键词:差分攻击不可能差分攻击差分特征FEISTEL结构分组密码算法
- 文献传递
- NORX算法G函数的线性性质研究
- 2017年
- NORX算法是2014年Jean-Philippe Aumasson等人提交CAESAR竞赛的一簇认证加密算法,该算法基于海绵结构支持任意并行度,其核心置换只用到了与,循环移位,异或和移位运算,即所谓的LRX结构,该比特级运算结构具有良好的硬件实现效能,研究其核心置换的密码学性质具有重要作用.此算法的两个变体NORX32与NORX64分别提供128比特与256比特安全度,当前主要的分析结果有差分分析,高阶差分分析,猜测决定攻击等,在线性分析方面缺乏系统深入的研究结果.本文从底层函数H函数的线性性质出发,利用逐比特概率分析的思想,简化H函数并分析了其逐比特的概率分布,通过堆积引理得到H函数的线性逼近相关系数快速计算算法,得出H函数线性逼近相关系数的结构.进一步拓展分析NORX算法H函数部件,得到其线性逼近相关系数为零时输入输出掩码应满足的充要条件.通过H函数部件线性逼近相关系数非零时输入掩码决定输出掩码形式的性质,给出NORX算法核心置换G函数非零相关线性逼近的性质,为下一步对NORX算法线性分析以及零相关线性分析提供了理论基础.
- 程文关杰
- Vesta-2M流密码的密码分析
- 2003年
- 分析了俄国商用密码Vesta-2M流密码的安全性。流密码Vesta-2M的密钥流发生器的初始密钥规模为)2(536O。本文指出文献[1]中攻击方法的错误,并提出一种已知明文攻击方法,所需明文量很小(约几百比特),计算复杂度的上界为)2(372O。
- 关杰
- 关键词:流密码安全性密码分析
- (X+K)mod 2~n运算和XK运算异或差值的概率分析及其应用
- 2011年
- 对(X+K)mod 2~n运算和X⊕K运算异或差值函数的概率分布规律进行了研究,并基于穷举攻击中"大概率优先选取"原则,给出了一个解决(X+K)mod 2~n和X⊕K等价问题的计算复杂度为O(n)的算法,基于此对Hawkes等人针对SNOW1.0的猜测决定攻击进行了改进,使其数据量由O(2^(95))降为O(2^(90)),而计算复杂度由O(2^(224))略微提高到O(2^(224.482)).
- 关杰丁林张应杰
- 混合密码SCB算法的密钥恢复攻击
- 2013年
- 针对SCB(senior cross breed)算法序列部分设计的安全问题,在已知序列部分生成的密钥流的情况下,用O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流,基于单比特随机故障模型,对SCB算法分组部分进行了差分故障攻击,当引入640次故障时,攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。
- 张凯关杰张中亚罗磊
- 关键词:密码分析分组密码序列密码差分故障攻击