郭建胜 作品数:44 被引量:120 H指数:6 供职机构: 解放军信息工程大学 更多>> 发文基金: 中国博士后科学基金 国家自然科学基金 河南省杰出青年科学基金 更多>> 相关领域: 电子电信 自动化与计算机技术 理学 更多>>
MIBS算法的积分攻击 被引量:8 2014年 对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复杂度和时间复杂度分别为228和252.7,攻击10轮MIBS-80的数据复杂度和时间复杂度分别为228.2和253.2。分析结果表明,10轮MIBS算法对积分攻击是不免疫的,该积分攻击的轮数和数据复杂度上都要优于已有的积分攻击。 潘志舒 郭建胜 曹进克 罗伟关键词:分组密码 密码分析 高效短种子量子密钥分配保密放大方案设计 被引量:4 2017年 针对目前保密放大方案存在的随机种子使用量大的问题,提出了一种基于模块化广义Trevisan随机提取器结构的量子密钥分配(QKD)保密放大的设计方案,并借助量子边信息分析理论,给出了该方案的安全性证明。结果表明,该方案不仅能够抵抗量子攻击,而且能有效节约随机种子,实现可扩展的高效保密放大。 刘翼鹏 郭建胜 崔竞一关键词:量子光学 量子密码 量子密钥分配 Crypton算法的不可能差分分析 被引量:3 2017年 Crypton算法是基于Square算法设计的SPN结构类密码算法,由于其具备良好的软硬件性能而引起了广泛的关注.对Crypton分组密码算法在不可能差分分析下的安全性进行了研究.通过分析Crypton算法扩散层的性质,指出了现有7轮Crypton算法不可能差分分析中存在的问题,结合快速排序、分割攻击与早夭技术对7轮Crypton算法的不可能差分分析进行了改进,降低了其数据复杂度与时间复杂度;同时,通过并行使用4条不可能差分区分器,结合密钥扩展算法的性质给出了7轮Crypton算法的多重不可能差分分析结果,恢复了算法的主密钥;最后,在7轮Crypton算法的不可能差分分析的基础上向后拓展1轮,给出了8轮Crypton-256算法的不可能差分分析,恢复了其主密钥,其数据复杂度为2103个选择明文,时间复杂度为2^(214)次8轮Crypton加密,存储复杂度为2^(154.4)B.研究结果表明:结合算法的性质及多种技术给出了Crypton算法目前最优的不可能差分分析结果. 崔竞一 郭建胜 刘翼鹏关键词:分组密码 密码分析 6轮ARIA的最优不可能差分分析 2011年 研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密. 张磊 郭建胜关键词:分组密码 ARIA 输出反馈模式在量子随机数提取器中的应用 被引量:1 2016年 随机数提取器是一类输入伪随机源和一串真随机种子,输出真随机数的函数.1999年Trevisan等人通过分析伪随机数生成器与随机数提取器之间的关系,提出了一种构造随机数提取器的方法—Trevisan结构.Anindya De等人在2012年给出了Trevisan结构在量子边信息下的安全性分析.本文分析研究了Trevisan随机数提取器结构的优缺点,针对其随机种子使用量较大的问题,利用输出反馈模式对随机种子进行预处理,通过结合简化的5圈DES算法对初始随机种子进行伪随机扩展的方法,一定程度上缩小了真随机种子的使用量.并将提取器结构模块化,设计了一类种子使用量较小且在量子边信息下安全的强随机数提取器.同时,给出了这类提取器在量子边信息下的安全性证明.最后,结合一比特提取器—Xor-code,给出了改进后提取器的具体实现参数及与Trevisan提取结构的对比分析.在理想情况下,利用输出反馈模式扩展随机种子的方法可以将真随机种子的使用量由原来的O(log^(3)n)减少到O(logn).分析结果表明,本文设计了一类节约资源的量子边信息下安全的强随机数提取器. 刘翼鹏 郭建胜 崔竞一LBlock算法的相关密钥-不可能差分攻击 被引量:4 2015年 该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2^(65.2)和2^(65.6)个选择明文,计算复杂度分别为2^(66.2)次23轮LBlock算法加密和2^(66.6)次24轮LBlock算法加密,存储复杂度分别为2^(61.2)和2^(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮. 黄永洪 郭建胜 罗伟关键词:分组密码 密码分析 对基于广义猫映射的一个图像加密系统的已知图像攻击 被引量:36 2005年 证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。 郭建胜 金晨辉关键词:混沌密码 猫映射 图像加密 加密算法 密码分析 有限域F_q上轮换矩阵的特征多项式与极小多项式 被引量:1 2003年 给出有限域Fq上n×n轮换矩阵的特征多项式和极小多项式的表达式,并给出当n=2v时,二元域F2上n×n轮换矩阵的特征多项式与极小多项式相等的充要条件,即轮换矩阵circ(c0,c1,…,c2v-1)的特征多项式与极小多项式相等当且仅当c1+c3+c5+…c2v-1为奇数或0时. 关杰 郭建胜关键词:特征多项式 极小多项式 对一个对称图像加密方案的已知图像攻击 被引量:4 2007年 针对一个对称图像加密方案在已知图像条件下的安全性,给出了求解加密方案等效密钥的攻击算法。该算法基于加密方案所使用的3D混沌猫映射的仿射特性,在已知图像的条件下,通过求解三个线性无关的加密前后的图像像素灰度值点,可获得3D混沌猫映射的全部等效密钥参数。通过穷尽方法可以求出加密算法的其余等效密钥。给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性。通过分析证明了《A Symmetric Image Encryption Scheme Based on 3D Chaotic Cat Maps》一文设计的图像加密算法在已知图像攻击下是不安全的。 郭建胜 张聪娥 金晨辉关键词:密码技术 密码算法 图像加密 Eagle-128算法的相关密钥-矩形攻击 被引量:1 2014年 该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。 罗伟 郭建胜关键词:分组密码 密码分析