密码分析
密码分析的相关文献在1985年到2022年内共计461篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学
等领域,其中期刊论文405篇、会议论文37篇、专利文献195609篇;相关期刊144种,包括成都信息工程学院学报、电子学报、电子与信息学报等;
相关会议29种,包括第四届中国计算机网络与信息安全学术会议(CCNIS2011)、2010年第四届中国可信计算与信息安全学术会议、全国第20届计算机技术与应用(CACIS)学术会议等;密码分析的相关文献由777位作者贡献,包括郭建胜、关杰、胡予濮等。
密码分析—发文量
专利文献>
论文:195609篇
占比:99.77%
总计:196051篇
密码分析
-研究学者
- 郭建胜
- 关杰
- 胡予濮
- 金晨辉
- 张焕国
- 陈运
- 崔竞一
- 张斌
- 王小云
- 谷大武
- 陈俊
- 丁林
- 陈少真
- 古春生
- 李玮
- 罗伟
- 刘翼鹏
- 廖雪峰
- 朱淑芹
- 王文宏
- 王新梅
- 胡小明
- 陈杰
- 于志敏
- 于秀源
- 张文政
- 景征骏
- 李明
- 李超
- 杨义先
- 林东岱
- 沈忠华
- 王美琴
- 董晓丽
- 赵强
- 韦宝典
- 高军涛
- 侯宇
- 刘亚
- 刘凤梅
- 刘志强
- 刘树凯
- 利基林
- 古天龙
- 吴东
- 吴文玲
- 吴泳钢
- 唐明
- 孙文龙
- 张卫明
-
-
葛爱军;
曾光;
王永娟
-
-
摘要:
针对密码学课程存在“重理论轻实践,重编码轻分析”的教学现状,剖析密码分析实践类课程的难点,提出将具有攻防对抗特色的CTF(Capture The Flag,夺旗竞赛)模式引入密码分析实践课程中,并从课程思政、考核评价等方面探讨如何进行探索创新,最后通过实践结果分析,说明该模式能够进一步激发学生的主动性和创造性。
-
-
穆道光;
胡建勇;
苗旭东
-
-
摘要:
针对Trivium算法的立方攻击中恢复超级多项式表达式时遇到的模型求解费时问题,提出了一种快速方法,该方法结合了Delaune等人的有向图建模方法以及胡凯等人的模型分解方法。初始化845轮的Trivium算法的攻击实验结果表明,相比于公开结果,恢复超级多项式表达式的模型求解时间由约3周下降至约1周。
-
-
裴君翎;
陈鲁生
-
-
摘要:
Keccak哈希函数是第三代安全哈希函数,具有可证明的安全性与良好的实现性能。讨论基于代数系统求解的4轮Keccak-256原像攻击,对已有的4轮原像攻击方法进行了完善,有效降低了理论复杂度。目前,4轮Keccak-256原像攻击的理论复杂度最低为2^(239),通过充分利用二次比特的因式之间的关系,在自由度相同的情况下,线性化更多的二次比特,将理论复杂度降低至2^(216)。
-
-
李玮;
汪梦林;
谷大武;
温云华;
李嘉耀;
张雨希
-
-
摘要:
SM4算法是我国公布的首个商用密码算法,用于保护WAPI无线局域网标准中的数据传输,2012年成为国家密码行业标准,2021年作为ISO/IEC国际标准正式发布.在唯密文攻击中,攻击者除了所截获的密文,没有其它可利用的信息,因而获取的信息最少、攻击难度较大.目前,国内外未有公开发表的SM4算法抵抗唯密文攻击的结果.本文采用巴氏系数-汉明重量、詹森香农散度-汉明重量和詹森香农散度-汉明重量-极大似然估计等新型区分器对SM4算法实施唯密文故障分析.仿真实验表明,该方法最少仅需要136个随机故障,可以破译SM4算法的128比特主密钥,且在准确度、成功率、耗时和复杂度等方面攻击效果佳.该结果为无线局域网中密码算法的安全性分析和实现提供了重要参考.
-
-
黄伟
-
-
摘要:
对称密码体系和非对称密码体系各有优缺点。探索一种两者结合的,既保留各自优点,又能最大限度地消除各自缺点的混合密码体系,对现代网络通信的高效性和安全性有着重要意义。使用非对称密码保护对称密码密钥是一种可行的方案。在此方案下,攻击者无法绕过对非对称密码密钥的破解而直接攻击对称密码的密文。这一方案的提出和论证,表明各种密码体系可以混合使用,取长补短,互为加固。
-
-
杨雄;
吴东;
李祥
-
-
摘要:
遗传算法是密码分析的一种有效方法。遗传算法中适应度函数至关重要,直接影响到遗传算法的收敛速度以及能否找到最优解。在基于遗传算法的密码分析中,适应度函数主要基于语言字符频率统计特征。由于n-gram的统计字符仅包括26个英语字母,当密码字符集包含特殊字符或数字时,该方法效果不佳。提出一种新的基于卷积神经网络的遗传算法适应度函数,其基于卷积神经网络用于文本分类的原理。实验证明所提出的方法对经典密码分析是一种有效的方法。
-
-
杨雄;
吴东
-
-
摘要:
遗传算法是密码分析的一种有效方法,其中选择算子决定选择哪些个体进行交配以及每个被选择的个体产生多少后代。针对传统的遗传算法选择算子收敛速度慢、效率不高的问题,通过分析传统的选择算子的理论及其优缺点,提出能够产生较好收敛速度的两种改进选择算子。实验结果表明,改进的选择算子可以提高遗传算法的收敛速度、缩短破译时间,大大提升基于遗传算法的密码分析效率。
-
-
陈昱帆;
陈辉焱;
张珍;
张亚峰
-
-
摘要:
基于格的加密方案中的解密失败密文可以用于恢复私钥, D’Anvers先后提出了两种在基于格的加密方案中搜索解密失败密文的方法,并将其分别命名为“failure boosting”与“directional failure boosting”.本文中指出了“directional failure boosting”中的一个不合理的假设,同时提出了一种新的搜索解密失败密文的方法作为“directional failure boosting”的改进.本文中将解密查询次数以及解密失败密文的个数当作有效信息,从其中提取出私钥的信息,并用于改进“directional failure boosting”,最终使获得一个解密失败密文所需的解密查询次数与计算开销分别降低至97%和98.4%.
-
-
冯伟;
张靖;
秦振涛;
何怡刚
-
-
摘要:
近年来,不断有新的图像加密算法被提出,其安全性却未得到充分的分析和验证。该文对一种最新报道的图像加密算法的安全性进行了分析。所分析算法通过基于变步长约瑟夫遍历的像素置乱、基于DNA动态编码的像素替换及像素行列扩散来完成图像加密。分析表明,该算法的秘密密钥设计不具有实用性,加密过程也存在缺陷。在选择明文攻击条件下,对该算法的加密过程进行了密码分析,并提出了相应的攻击算法。仿真实验和理论分析确认了所提攻击算法的有效性与可行性。最后,针对所分析算法及部分图像加密算法中存在的问题,提出了改进建议。
-
-
王超;
陈怀凤
-
-
摘要:
积分攻击是一种重要的密钥恢复攻击方法,已被广泛应用于多种分组算法分析任务.Midori64算法是一种轻量级分组密码算法,为对其进行积分攻击,构建3个6轮零相关区分器,将其分别转化为6轮平衡积分区分器并合成为一个性质优良的6轮零和积分区分器,将该零和积分区分器向前扩展1轮得到一个7轮零和积分区分器.分别采用部分和技术与快速Walsh-Hadamard变换技术,得到Midori64算法的10轮积分攻击和11轮积分攻击.分析结果表明,10轮积分攻击的数据复杂度为240个明密文对,时间复杂度为267.85次10轮加密运算,11轮积分攻击的数据复杂度为240.09个明密文对,时间复杂度为2117.37次11轮加密运算.
-
-
-
陈联俊;
赵云;
唐明;
张焕国
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
给出了一种利用演化计算对组合模型序列密码体制进行分析的方法.实验表明,用该演化计算方法对Geefe发生器和门限发生器进行分析时,算法复杂度比穷举法的复杂度低;该演化计算方法用于组合模型序列密码的分别征服攻击时,效率明显提高.因此演化计算分析方法是一种有效的序列密码分析方法.
-
-
HANG Li;
李航;
Jiongjiong Ren;
任炯炯;
Shaozhen Chen;
陈少真
- 《中国密码学会2018年年会》
| 2018年
-
摘要:
Simeck密码算法是一个采用Simon-like型结构的轻量级分组密码族,广泛适用于资源严格受限的环境.到目前为止,密码研究者利用多种方法对其进行了密码分析.本文则给出了对减轮Simeck算法积分攻击的新结果.通过并行计算首次求解出了Simeck32算法的代数次数,从而首次给出了13轮的理论积分区分器,实现了20轮Simeck32(64)的积分攻击.在Simeck32算法15轮实验积分区分器的基础上,结合密钥扩展算法的性质和中间相遇策略,采用等价子密钥技术和部分和技术首次实现了对22轮Simeck32(64)积分攻击.在18轮和21轮积分区分器的基础上,分别首次实现了对26轮Simeck48(96)和30轮Simeck64(128)的积分攻击.这些新的攻击都极大改进了之前对Simeck算法积分攻击的结果.
-
-
-
-
-
-
-
-
刘婷;
闵乐泉
- 《2010年第四届中国可信计算与信息安全学术会议》
| 2010年
-
摘要:
对基于广义猫映射和加法模运算的混沌密码进行了安全性分析,指出了该密码设计上的几处瑕疵.在选择明文攻击下,该密码系统在1轮加密时不够安全,仅选择3幅明文图像就可破译.讨论了该密码在多轮加密时待解决的问题以及可能采取的改进措施.