马云飞
- 作品数:9 被引量:11H指数:2
- 供职机构:军械工程学院更多>>
- 发文基金:国家自然科学基金军内科研计划重点项目国防科技保密通信重点实验室基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- SIMON系列轻量级分组密码故障立方攻击被引量:1
- 2017年
- 针对SIMON密码按位与&运算特性以及现有立方攻击与故障攻击的不足,给出一种故障立方攻击方法.根据线性和二次多项式数量确定候选故障注入轮;利用差分特征表确定故障注入的具体位置;利用离线阶段求得的大量低次多项式,恢复部分轮密钥,并结合密钥猜测攻击恢复全轮密钥.结果表明:对SIMON32/64进行故障立方攻击,需要平均注入故障69次,计算复杂度为247.91,优于现有立方攻击;相比于差分故障攻击,采用故障立方攻击方法确定故障位置更有效,故障模型更易实现,且整个攻击过程具有自动化程度高的特点.该方法可为核心运算次数较低的轻量级分组密码提供借鉴.
- 马云飞王韬陈浩张帆楼潇轩许鲁珉杨文兵
- 关键词:SIMON
- 基于随机性检测的链路层加密数据盲识别方案
- 为识别链路层加密数据,构建了以块内频数检测为主的链路层加密数据盲识别方案.针对分块长度影响块内频数检测识别率的问题,提出了基于方差原理的比特序列分块长度值选择方案.针对块内频数检测对长度较短的比特序列的识别能力有限的问题...
- 吴杨马云飞王韬邢萌
- 关键词:网络安全链路层加密数据
- 文献传递
- 轻量级分组密码LED旁路立方攻击研究
- 2017年
- 对CHES 2011会议上提出的轻量级分组密码LED进行旁路立方攻击研究。提出一种基于贪心策略的小立方体搜索方法,利用该方法确定了单比特泄露模型和汉明重泄露模型的泄露位;基于两种模型对LED密码进行旁路立方攻击,并对其攻击结果进行比较。仿真结果表明,基于单比特模型进行立方攻击,可将密钥搜索空间降低到28~211;基于汉明重模型,对第2、3轮的攻击可分别将密钥搜索空间降低到248、223。对两种模型比较发现,汉明重模型的多项式次数更高,立方大小分布更加集中。
- 马云飞王韬陈浩雷东
- 基于随机性检测的链路层加密数据盲识别方案被引量:2
- 2014年
- 为识别链路层加密数据,构建了以块内频数检测为主的链路层加密数据盲识别方案。针对分块长度影响块内频数检测识别率的问题,提出了基于方差原理的比特序列分块长度值选择方案。针对块内频数检测对长度较短的比特序列的识别能力有限的问题,提出了基于随机抽样原理的比特序列信息提取方法,以提高对未加密比特序列的识别率。最后,以某无线网络链路层数据的识别为例,对提出的方案进行了验证。结果表明,提出的方案对链路层加密数据具有较高的识别率,相关成果可为进一步的协议识别技术研究打下基础。
- 吴杨马云飞王韬邢萌
- 关键词:链路层加密数据
- 面向比特流的未知协议识别与分析技术综述被引量:4
- 2016年
- 分析了未知协议的使用对网络安全监管带来的挑战,总结了现有已知协议识别技术存在的弊端;综述了现有面向比特流的协议识别研究领域所涉及的主要内容,重点研究了现有未知协议格式推断方法,包括频繁模式挖掘、关联规则挖掘、比特流帧切分以及协议格式推断并总结了各自的特点;最后讨论了下一步的研究方向。
- 雷东王韬赵建鹏马云飞
- 基于前导码挖掘的未知协议帧切分算法被引量:2
- 2017年
- 针对未知协议帧切分技术存在的效率较低的问题,提出基于前导码挖掘的未知协议帧切分技术。首先介绍前导码作为标识链路帧起始位置的原理,分析候选序列选取问题是现有频繁序列挖掘方法无法对长度较长的前导码进行挖掘的原因,并针对该原因以及前导码挖掘的特点提出从目标比特流中发现候选序列、基于候选序列集合大小变化特征的候选序列选取等改进方法;然后提出未知前导码长度的判定与挖掘方法,从挖掘的众多频繁序列中找出前导码序列,进而对帧进行切分;最后通过采集的真实数据对所提方法的有效性进行了验证。实验结果表明,所提方法能够快速准确地挖掘未知协议比特流中的前导码序列,相比现有方法降低了空间与时间复杂度。
- 雷东王韬王晓晗马云飞
- 立方攻击研究综述
- 2018年
- 立方攻击是一种基于高阶差分理论的新型代数攻击方法,只要输出比特能够表示成关于明文变量和密钥变量的低次多元方程,立方攻击就有可能攻破此类密码。近年来立方攻击研究迅速开展,取得了一系列重要的成果。首先介绍了立方攻击原理及其变种:非线性立方攻击、立方测试和动态立方攻击;总结了基于中间状态泄露和基于故障信息泄露的两种旁路立方攻击模型及容错机制,给出了立方攻击扩展研究内容;最后分析了已有研究的不足并预测了下一步可能的研究方向。
- 马云飞王韬陈浩黄长阳
- 关键词:高阶差分代数攻击
- 轻量级分组密码SIMON代数故障攻击被引量:1
- 2017年
- 针对SIMON现有故障攻击中存在的故障深度小、手工推导复杂等问题,给出一种代数故障攻击(AFA)方法。首先给出SIMON核心运算‘&’代数表示方法并构建全轮正确加密代数方程组;其次注入故障并将故障信息表示为代数方程,提供故障已知和故障未知两种模型,给出两种模型故障表示方法;最后利用Crypto Minisat-2.9.6解析器求解方程组恢复密钥。实验结果表明:利用单比特故障对SIMON32/64进行攻击,故障位置选取第26轮,故障已知和未知模型仅需5个和6个故障即可恢复全轮密钥;利用n比特宽度故障对SIMON128/128进行攻击,故障位置选取第65轮,两种模型均只需2个故障即可恢复全轮密钥。此外,对比故障已知和未知模型发现,随故障数递增密钥求解时间的决定因素将由故障信息量变为方程组计算量。
- 马云飞王韬陈浩黄长阳
- 关键词:SIMON代数攻击
- 基于AC算法的比特流频繁序列挖掘被引量:1
- 2017年
- 为解决比特流频繁序列挖掘效率不高以及易受用户数据影响而导致准确率低的问题,首先从理论上论证了短频繁序列挖掘存在的局限性,根据不同长度的频繁序列挖掘时存在的特点,将其分为长频繁序列与短频繁序列,提出比特流协议头部字段定位算法;基于AC多模式匹配算法分别针对长、短频繁序列挖掘的不同特点,提出了相应的挖掘方法,提高了挖掘结果的准确性。最后通过实验验证了所提算法的有效性。
- 雷东王韬马云飞