王美琴
- 作品数:85 被引量:175H指数:8
- 供职机构:山东大学更多>>
- 发文基金:山东省自然科学基金国家自然科学基金国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信文化科学理学更多>>
- 基于冗余计算和与运算的抗DFA白盒保护方法
- 本发明提供了一种基于冗余计算和与运算的抗DFA白盒保护方法,根据所采用的密码算法以及差分故障分析对该密码算法的最高攻击轮数,确定白盒保护中的保护轮;采用所采用的密码算法由明文开始正常加密至保护轮;从保护轮开始,将所采用的...
- 王锦良王美琴张卓龙武旭晶
- 一种Adhoc网络路由协议安全性分析方法被引量:2
- 2005年
- 目前对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。论文对第一种方法进行改进,通过对Adhoc移动网络中节点行为的分析,给出了针对路由协议的攻击方式的形式化描述。以DSR和SADSR为例,分析了在这些攻击方式的作用下路由协议的安全性。
- 王英龙王继志王美琴高振明
- 关键词:ADHOC路由协议
- 一种零相关线性密码分析方法、系统、介质及电子设备
- 本公开提供了一种零相关线性密码分析方法、系统、介质及电子设备,包括以下步骤:获取待分析的可调整分组密码;将获取的可调整分组密码视为向量布尔函数,构建明文、密钥和调整与向量布尔函数的映射关系,设定向量布尔函数的线性近似逼近...
- 王美琴牛超李木舟
- 文献传递
- 聚合非对称状态提升飞去来器对分组密码的攻击效能的新策略
- 2023年
- 飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法AES、SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E_(1)°E_(m)°E_(0);E_(m)部分的介入能够有效地考虑到两条短轮数差分拼接起来时的依赖性。但是现存的方法中忽略了E_(m)部分上下差分之间存在的不对称关系,即经常假设E_(m)头部两个输入差分相等,尾部亦然,这样使得最终的飞去来器区分器概率计算偏小。同时目前并没有一种行之有效的方法,来全面计算非对称状态下多轮E_(m)的概率;文章基于这个目标,设计了一种新的实验方法来评估E_(m)部分的概率,该方法能够同时考虑对称状态和非对称状态下多轮E_(m)部分的概率;为验证该新型实验方法的合理有效性,文章给出实验结果,结果显示能够提升原有飞去来器区分器中间部分的概率。具体来讲,在相同的数据量下,新方法测试E_(m)概率的速度约是原来方法测试速度的500倍,使得原来不可能实现的计算变为可能。利用该新型实验方法,文章把CRAFT算法飞去来器区分器的概率提升1.2倍,并利用此区分器给出该算法矩形攻击的最优结果。
- 赵梦山李木舟王美琴
- 关键词:差分分析
- 针对SM4分组密码算法白盒保护的差分故障分析方法
- 本发明提供了一种针对SM4分组密码算法白盒保护的差分故障分析方法,属于白盒保护方案差分故障分析技术领域。所述分析方法,包括:通过故障注入的位置以及有效密文模式来确定故障模型,依据故障注入方式对目标算法完成故障注入并收集有...
- 王锦良王美琴张卓龙武旭晶
- 一种多源融合密码芯片信息泄漏检测方法及系统
- 本申请提供一种多源融合密码芯片信息泄漏检测方法及系统,涉及网络安全的技术领域。通过计算数据源聚合指数,可以评估不同数据源之间的聚合程度,从而判断这些数据源是否适合用于聚合,这有助于保证数据在聚合过程中的一致性和可靠性,提...
- 王龙王美琴
- FPGA中密码算法的最大运行频率自动化搜索方法和系统
- 本公开提供了一种FPGA中密码算法的最大运行频率自动化搜索方法,包括:获取密码算法中Slack‑Period曲线上的初始参考点;判断初始参考点与最大运行频率点的相对位置,寻找新参考点;以初始参考点和新参考点为基础,利用多...
- 王美琴吴立轩樊燕红
- 一种国密SM4分组密码算法的加密优化方法及装置
- 本发明提供了一种国密SM4分组密码算法的加密优化方法及装置,本发明采用了普及率最高的姚氏乱码电路协议作为安全多方计算协议,利用姚氏乱码电路协议的优化和SM4算法门电路实现的优化,能够实现SM4算法的安全多方加密,且减少线...
- 王美琴孙宇阳刘群张际福
- 文献传递
- 基于工艺库的S盒电路的优化方法及系统
- 本发明属于电路优化领域,提供了一种基于工艺库的S盒电路的优化方法及系统,其中,该方法包括:以根节点为初始电路,按照每一个目标节点由源节点进行单门扩展来逐层构建搜索树;所述搜索树的同一层节点的电路面积均相同,相邻两层节点的...
- 王美琴孙思维樊燕红吴立轩
- 文献传递
- KATAN密码算法的相关密钥差分攻击被引量:2
- 2015年
- KATAN系列密码算法是基于非线性反馈移位寄存器的分组密码算法,最初在CHES2009上发表.按照分组长度,该算法分为三类:KATAN32,KATAN48和KATAN64.这三个算法使用相同的密钥生成算法,密钥长度均为80比特,非线性函数和加密轮数均相同.本文就是利用了相关密钥条件差分分析的方法,通过KATAN系列算法生成的密钥序列的特性来确定密钥差分,通过控制条件获得相应的明文差分,确定差分路径之后,采用了猜测密钥回推验证的方法,从而使得KATAN32、KATAN48、KATAN64相关密钥差分攻击的轮数分别提高到158轮、140轮和126轮.该攻击与Isobe等人提出的飞去来去器攻击在轮数上不占优势,但本文的攻击需求较少的数据量和存储空间.
- 刘爱森王美琴李艳斌