您的位置: 专家智库 > >

王淦

作品数:5 被引量:4H指数:1
供职机构:山东师范大学信息科学与工程学院更多>>
发文基金:山东省自然科学基金国家自然科学基金信息安全国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 1篇学位论文

领域

  • 5篇自动化与计算...

主题

  • 4篇SHA-3
  • 4篇HASH函数
  • 2篇搜索
  • 2篇搜索算法
  • 1篇对称性
  • 1篇信息安全
  • 1篇逆变换
  • 1篇轻量
  • 1篇轻量级
  • 1篇伪造攻击
  • 1篇泄露
  • 1篇加密
  • 1篇LAC
  • 1篇Π

机构

  • 5篇山东师范大学
  • 3篇山东省分布式...

作者

  • 5篇王淦
  • 4篇张文英
  • 1篇肖祯

传媒

  • 1篇计算机工程与...
  • 1篇计算机应用研...
  • 1篇山东师范大学...
  • 1篇计算机技术与...

年份

  • 2篇2016
  • 2篇2015
  • 1篇2014
5 条 记 录,以下是 1-5
排序方式:
SHA-3轮函数中χ及θ变换的性质研究
2015年
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。
王淦张文英
关键词:HASH函数SHA-3搜索算法
Hash函数新标准SHA-3分析研究
随着信息安全重要性的日益凸显,作为信息安全基础和核心的密码技术受到了广泛关注和高度重视。Hash函数是密码学中的一个重要分支,它被广泛应用于各种不同的安全应用和网络协议中。由于一些在实践中广泛应用的Hash算法如MD5、...
王淦
关键词:信息安全HASH函数搜索算法
文献传递
LAC 认证加密算法的泄露状态伪造攻击
2016年
LAC 是一种基于分组密码 LBlock,结构上类似于轻量级认证加密算法 ALE 的轻量级认证加密算法。 Wu Shengbao 等在2013亚密会上提出了对 ALE 泄露状态伪造攻击。本文利用泄露状态攻击方法成功地对 LAC 进行了攻击,给出了能产生局部碰撞的一个差分路径:在相邻两块密文引入差分,使得第二块引入的差分与第一块密文差分带来的输出差分抵消,成功实现了碰撞,并给出了碰撞实例。本攻击计算复杂度可以忽略不计,因为简单的手工推算便可给出实例,攻击可以完全脱离计算机。
肖祯张文英王淦
关键词:轻量级加密
SHA-3的安全性分析被引量:3
2016年
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度;Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。
王淦张文英
关键词:HASH函数SHA-3对称性
SHA-3轮函数中ρ、π及χ变换的逆变换
2014年
Keccak自2012年被宣布为新一代Hash函数标准SHA-3后受到密码学界的高度关注,成为当前Hash函数研究的热点。文中给出了SHA-3轮函数中ρ、π和χ三个变换的逆变换。ρ变换只在同一道内沿z轴正向循环移位,故依据其移位距离表沿z轴负方向移位同样距离即得到其逆变换ρ-1;π变换依赖于GF(5)上一个2阶变换矩阵,利用高斯消元法对此方阵求逆可得到其逆矩阵,也即得到了π变换的逆变换;χ变换是SHA-3轮函数中唯一的非线性变换,首先列出χ变换的真值表,然后通过真值表推导得出了其逆变换χ-1的布尔函数表达式。基于ρ-1、π-1和χ-1,可利用中间相遇攻击的思想构造差分路径对SHA-3进行攻击,通过消息修改技术使差分路径以概率1通过χ-1,能够大大提高攻击成功的概率。
王淦张文英
关键词:HASH函数SHA-3逆变换
共1页<1>
聚类工具0