您的位置: 专家智库 > >

广西无线宽带通信与信号处理重点实验室主任基金(20902)

作品数:4 被引量:11H指数:2
相关作者:胡予濮高军涛贾艳艳杨文峰李雪莲更多>>
相关机构:西安电子科技大学更多>>
发文基金:广西无线宽带通信与信号处理重点实验室主任基金国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:电子电信自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 3篇电子电信
  • 1篇自动化与计算...

主题

  • 4篇密码
  • 2篇流密码
  • 2篇码分
  • 2篇密码分析
  • 2篇密码学
  • 1篇多线性
  • 1篇映射
  • 1篇数据安全
  • 1篇双线性
  • 1篇双线性映射
  • 1篇签名
  • 1篇下界
  • 1篇线性度
  • 1篇线性映射
  • 1篇密码分析学
  • 1篇可证明安全
  • 1篇公钥
  • 1篇公钥密码
  • 1篇函数
  • 1篇非线性

机构

  • 4篇西安电子科技...

作者

  • 4篇胡予濮
  • 3篇高军涛
  • 2篇贾艳艳
  • 1篇李雪莲
  • 1篇杨旸
  • 1篇张乐友
  • 1篇杨文峰
  • 1篇刘振华

传媒

  • 3篇电子与信息学...
  • 1篇华南理工大学...

年份

  • 1篇2011
  • 3篇2010
4 条 记 录,以下是 1-4
排序方式:
具有短公开参数的基于分级身份的签名方案
2010年
为了解决现有基于分级身份的签名方案公开参数长度较长而在现实环境中不实用的问题,定义了基于分级身份的签名的算法描述和安全模型,设计了一种新的基于分级身份的签名方案,并在所定义的安全模型下基于计算Diffie-Hellman假设证明了方案的安全性.与现有的基于分级身份的签名方案相比,文中方案的公开参数长度更短,验证过程所需的双线性对运算更少.
杨旸胡予濮张乐友刘振华
关键词:公钥密码签名双线性映射可证明安全数据安全
2轮Trivium的多线性密码分析被引量:8
2011年
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。
贾艳艳胡予濮杨文峰高军涛
关键词:密码学流密码密码分析
对比特搜索生成器的猜测确定攻击
2010年
针对具有低重量反馈多项式的比特搜索生成器(BSG),利用猜测确定攻击的思想提出了一种快速密钥恢复攻击。该算法基于BSG序列的差分构造特点,首先由截获的密钥流恢复出候选差分序列,然后用反馈多项式对候选差分序列进行校验,以此减少需要求解的L维线性方程系统的数量,从而大大减少了算法所需的复杂度。理论分析和仿真结果表明,对于反馈多项式的重量小于10的BSG,该算法明显优于现有的攻击方法。特别地当反馈多项式的重量为3时,该算法能够将最好的攻击结果O(L320.5L)降低到O(L20.5L)。
贾艳艳胡予濮高军涛
关键词:流密码密码分析学
bent函数和半bent函数的二阶非线性度下界被引量:3
2010年
该文研究了形如f(x,y)的n+1变元bent函数和半bent函数的二阶非线性度,其中x∈GF(2n),y∈GF(2)。首先给出了f(x,y)的2n-1个导数非线性度的精确值;然后推导出了函数f(x,y)的其余2n个导数的非线性度紧下界。进而给出了f(x,y)的二阶非线性度的紧下界。通过比较可知所得下界要优于现有的一般结论。结果表明f(x,y)具有较高的二阶非线性度,可以抵抗二次函数逼近和仿射逼近攻击。
李雪莲胡予濮高军涛
关键词:密码学布尔函数WALSH变换非线性度
共1页<1>
聚类工具0