咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 6 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 理学
    • 4 篇 数学
  • 3 篇 工学
    • 2 篇 信息与通信工程
    • 2 篇 计算机科学与技术...
    • 1 篇 材料科学与工程(可...
    • 1 篇 网络空间安全

主题

  • 6 篇 插值攻击
  • 4 篇 分组密码
  • 2 篇 积分攻击
  • 1 篇 square攻击
  • 1 篇 密码学
  • 1 篇 高级加密标准
  • 1 篇 布尔函数
  • 1 篇 cast-128
  • 1 篇 逻辑函数
  • 1 篇 线性复杂度
  • 1 篇 黑盒子
  • 1 篇 线性分析
  • 1 篇 高阶差分攻击
  • 1 篇 陷门
  • 1 篇 分别征服攻击
  • 1 篇 多项式
  • 1 篇 拉格朗日插值
  • 1 篇

机构

  • 2 篇 中国科技大学
  • 1 篇 东南大学
  • 1 篇 国防科技大学
  • 1 篇 上海交通大学
  • 1 篇 信息安全国家重点...
  • 1 篇 华南理工大学
  • 1 篇 武汉大学

作者

  • 2 篇 张丽琼
  • 2 篇 吕述望
  • 1 篇 肖皇培
  • 1 篇 李超
  • 1 篇 邓铁洪
  • 1 篇 黄莹莹
  • 1 篇 孟庆树
  • 1 篇 单长虹
  • 1 篇 孙兵
  • 1 篇 屈龙江
  • 1 篇 李瑞林
  • 1 篇 张焕国
  • 1 篇 李京伟
  • 1 篇 张国基

语言

  • 6 篇 中文
检索条件"主题词=插值攻击"
6 条 记 录,以下是1-10 订阅
排序:
低轮AES的插值攻击方法
收藏 引用
华南理工大学学报(自然科学版) 2008年 第5期36卷 53-57,64页
作者: 肖皇培 张国基 黄莹莹 华南理工大学计算机科学与工程学院 广东广州510640 华南理工大学数学科学学院 广东广州510640
针对AES(Advanced Encryption Standard)算法3轮加密后的密文代数表达式具有的次数较低(低于255)的特点,提出了低轮AES密码的插值攻击方法.该方法利用255个函数值可惟一求出254次多项式的拉格朗日插值公式.文中分析了AES加密算法中的密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
插值攻击中的多项式表示
收藏 引用
通信技术 2003年 第4期36卷 80-81页
作者: 张丽琼 吕述望 中国科技大学研究生院信息安全国家重点实验室 北京100039
首先简介了插值攻击的基本原理和几种实施方法。在此基础上,给出了作者对多项式表示问题的研究结果,其后对域的选取问题进行了分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
黑盒子复杂度之线性度量
收藏 引用
计算机工程与应用 2004年 第14期40卷 97-98页
作者: 单长虹 孟庆树 张焕国 武汉大学计算机学院 武汉430072
jakobsen,、kuhdsen利用lagrange插值公式对分组密码给出了一个攻击。该问题可抽象为黑盒子问题即需要多少输入输出可以唯一确定s-盒。该文利用逻辑函数的迹表示给出了s-盒的一种线性复杂度度量。并计算了一些构造性方法构造的逻辑函数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对低代数次数分组密码的SQUARE攻击
收藏 引用
中国科学:信息科学 2010年 第6期40卷 777-785页
作者: 孙兵 李瑞林 屈龙江 李超 国防科技大学理学院数学与系统科学系 长沙410073 东南大学移动通信国家重点实验室 南京210096 信息安全国家重点实验室 北京100039
利用代数方法,对SQUARE攻击的数学基础进行了研究.指出SQUARE区分器存在当且仅当n比特输出平衡字节和n比特输入活跃字节之间的多项式函数的次数2n-2,并给出了平衡字节通过S盒后仍为平衡字节的充要条件.在寻找SQUARE区分器时,采用代数方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高阶差分相关问题的研究
高阶差分相关问题的研究
收藏 引用
作者: 李京伟 上海交通大学
学位级别:硕士
高阶差分攻击是差分分析的高阶推广,同时是积分攻击的一种特例。因其简单的攻击流程以及强大的攻击能力,在分组密码分析领域得以广泛使用。1994年来学嘉首次在密码分析学中提出高阶差分的概念,详细阐述了布尔函数高阶导数的基本性质,并... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
分组密码中的陷门设计
收藏 引用
通信技术 2002年 第11X期35卷 80-81页
作者: 吕述望 邓铁洪 张丽琼 中国科技大学研究生院信息安全国家重点实验室 北京100039
介绍了近年来出现在公开文献上的关于在分组密码中加入陷门的几种方法,并对它们的可用性进行了分析研究,结果证明这些设计方法都存在适用性不强的问题。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论