您的位置: 专家智库 > >

魏长河

作品数:2 被引量:0H指数:0
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金更多>>
相关领域:电子电信更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇电子电信

主题

  • 1篇码分
  • 1篇密码
  • 1篇密码分析
  • 1篇差分
  • 1篇差分分析

机构

  • 2篇解放军信息工...

作者

  • 2篇张少武
  • 2篇魏长河
  • 1篇李俊志

传媒

  • 1篇电子学报
  • 1篇密码学报

年份

  • 1篇2017
  • 1篇2015
2 条 记 录,以下是 1-2
排序方式:
对KATAN算法的相关密钥条件差分分析
2015年
在2010年亚密会上,Simon Knellwolf和Willi Meier等人针对基于非线性移位寄存器设计的密码算法,提出了条件差分分析方法,随后Simon Knellwolf等人又结合相关密钥分析方法,分别攻击KATAN32/48/64算法到120轮、103轮、90轮.本文给出了一种更优的密钥差分选取算法,对原有的相关密钥条件差分分析方法进行了改进,使用该算法选取的初始密钥差分在利用明文差分和约束条件抵消后,能保证在最大的轮数内不会有新的密钥差分被引入移位寄存器,这样我们就能够在更多的轮数内对移位寄存器中差分的传递进行控制,使差分以较大偏差传递更远,进而攻击算法到更多的轮数.本文使用改进后的相关密钥条件差分分析方法,分别攻击KATAN32/48/64算法到122轮、104轮、92轮,并相应恢复出13、10、8比特密钥,攻击的计算复杂度均为233,所有的结果都能在一个可行的时间内通过实验得到.
魏长河张少武
对288轮Trivium算法的线性分析
2017年
此前对288轮Trivium算法线性分析的文章中,均将密钥视为随机且变化的值,这样对算法进行分析是存在问题的,攻击者实际上无法将得到的线性偏差用于对算法实施攻击.本文在选择IV(Initialization Vector)攻击条件下,重新对288轮Trivium算法进行了线性分析.由于将密钥比特作为未知的定值,因而由密钥比特组成的非线性项是定值,不会产生线性偏差,在选取10个特殊IV后,得到一个线性偏差为1.9E-6的线性逼近式.
魏长河李俊志张少武
关键词:密码分析
共1页<1>
聚类工具0