首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3篇
  免费   4篇
  国内免费   2篇
无线电   1篇
自动化技术   8篇
  2011年   4篇
  2010年   3篇
  2006年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
常亚勤 《计算机工程》2011,37(3):119-120,123
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。  相似文献   
2.
常亚勤  金晨辉 《软件学报》2011,22(7):1652-1660
研究了扩散结构为二元域上非线性变换的异或分支数.给出了扩散结构为二元域上非线性变换的异或分支数的定义及其与分组密码抗差分攻击和线性分析能力的关系,证明了以模2n加和模2加的混合运算为扩散结构的异或分支数等于将模2n加换成模2加且将各变元系数模2后所得的二元域上线性变换的异或分支数,从而简化了此类非线性扩散结构异或分支数的计算问题.  相似文献   
3.
常亚勤 《计算机工程》2010,36(21):134-136
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2 KB降为 1.3 KB。  相似文献   
4.
该文基于对Shannon算法非线性反馈移存器反馈函数和非线性滤波函数进行线性逼近,得到了优势为2-28的32个新的区分器,给出了一个对流密码算法Shannon的新的线性区分攻击。该区分攻击大约需要252密钥字就能将Shannon算法的密钥流序列从随机序列中区分出来。  相似文献   
5.
王滨  常亚勤 《计算机工程与设计》2006,27(15):2720-2721,2804
通过分析文献[1]中Wang提出的一个匿名移动无线认证方案中的Hand-Off认证协议,发现了其存在安全漏洞,无法抵抗中间人发起的重放攻击,针对该协议存在的安全漏洞对原协议进行了改进,改进后的协议可以安全的实现用户与机站之间的身份认证,并可以有效地抵抗中间人发起的重放攻击。  相似文献   
6.
分析了文献[l]中Wang提出的一个无线匿名认证方案中的匿名电话会议认证协议,发现其存在安全漏洞,该协议不但无法保护用户的匿名性,而且还会泄露用户的机密信息,针对存在的安全漏洞对该协议进行了改进,改进后的协议保留了原方案的所有安全特性,并且比原协议具有更高的安全性。  相似文献   
7.
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。  相似文献   
8.
常亚勤  金晨辉 《计算机工程》2010,36(20):159-160
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为 80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。  相似文献   
9.
"与K模2n加"-Y=(X+K)mod2n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数.该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用.研究了(X+K)mod2n和X(+)K的相容程度,给出了噪声函数N(x)=(X+K)mod2nX(+)K在各点概率的计算公式以及在各点概率值平方和的一些性质.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号