高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
Lai-Massey结构伪随机特性研究
郭瑞, 金晨辉
2014, 36(4): 828-833. doi: 10.3724/SP.J.1146.2013.00870  刊出日期:2014-04-19
关键词: 分组密码, 伪随机特性, 超伪随机特性, Lai-Massey结构, 正形置换
该文深入研究了Lai-Massey结构的伪随机特性。首先,证明了基于仿射几乎正形置换设计的3轮Lai- Massey模型并不具有伪随机特性,给出了Lai-Massey结构设计者所得结论的一个反例。其次,证明了双射为任意正形置换时,至少3轮Lai-Massey结构才具有伪随机特性;证明了双射为仿射正形置换时,至少4轮的Lai-Massey结构才具有超伪随机特性。结论表明,为构造伪随机特性更好的Lai-Massey结构实例,双射最好设计为非线性的正形置换或几乎正形置换。
基于仿射非正型变换的Lai-Massey模型的密码学缺陷
付立仕, 金晨辉
2013, 35(10): 2536-2540. doi: 10.3724/SP.J.1146.2012.01574  刊出日期:2013-10-19
关键词: 密码学, 有限交换群, 差分分析, 线性分析, Lai-Massey模型, 正型置换
Vaudenay(1999)从伪随机性的角度出发,证明了Lai-Massey模型中的变换应设计为正型置换或几乎正型置换。该文从抗差分攻击和线性攻击的角度重新考察了Lai-Massey模型双射的设计问题。证明了基于任意有限交换群设计的Lai-Massey模型,如果变换设计为该群上的仿射变换,则必须为正型置换,否则该算法将分别存在概率为1的差分对应和线性逼近,结论表明仿射的几乎正型置换并不适用于Lai-Massey模型的设计。此外,该文借助有限群的特征标引入了一种新的线性逼近方式,收集和刻画了一般有限交换群上Lai-Massey模型输入和输出的线性逼近关系。
Lai-Massey结构平均差分概率和平均线性链概率的上界估计
凡如亚, 金晨辉, 崔霆
2018, 40(12): 2986-2991. doi: 10.11999/JEIT180196  刊出日期:2018-12-01
关键词: 密码学, Lai-Massey 结构, 差分分析, 线性分析, 可证明安全, 正型置换
Lai-Massey结构是由IDEA算法发展而来的一个分组密码结构,FOX系列密码算法是该密码结构的代表。该文从差分概率关于独立等概轮密钥的平均概率上界和给定起点和终点的线性链的平均概率上界两个角度出发,研究Lai-Massey 结构的差分和线性可证明安全性。该文证明了2轮Lai-Massey结构的非平凡差分对应关于独立等概的轮密钥的平均概率 $ \le p{}_{\max }$ ;证明了当Lai-Massey 结构的F函数是正型置换时,轮数 $r \ge 3$ 的非平凡差分对应关于独立等概的轮密钥的平均概率 $ \le p_{\max }^2$ 。针对给定起点和终点的线性链的平均概率上界,该文也获得了类似的结论。
离散动力系统无退化-配置N个正Lyapunov指数
赵耿, 李红, 马英杰, 秦晓宏
2019, 41(9): 2280-2286. doi: 10.11999/JEIT180925  刊出日期:2019-09-10
关键词: 混沌系统, 无退化, Lyapunov指数, 矩阵特征值, 线性反馈算子, 微扰反馈算子
针对离散时间混沌动力学系统,该文提出一种基于矩阵特征值以及特征向量配置Lyapunov指数为正的新算法。计算离散受控矩阵的特征值以及特征向量,设计一类具有正Lyapunov指数的通用控制器,理论证明系统轨道的有界性和Lyapunov指数的有限性。对线性反馈算子以及微扰反馈算子进行数值仿真分析,验证了算法的正确性、通用性和有效性。性能评估表明,与Chen-Lai算法相比,该方法可以构建较低计算复杂度的混沌系统,并且运行时间较短,其输出序列也具有较强的随机性,实现了无退化、无兼并的离散混沌系统。
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
产生MD5碰撞的新的充分条件集
陈士伟, 金晨辉
2009, 31(3): 740-744. doi: 10.3724/SP.J.1146.2007.01562  刊出日期:2009-03-19
关键词: 保密通信;MD5;碰撞攻击;充分条件集;冗余性;制约性
Wang Xiaoyun等(2005)给出了MD5能产生碰撞的一个充分条件集,并首次成功对MD5进行了碰撞攻击。Yuto Nakano等(2006)指出上述充分条件集中有16个条件是冗余的,并给出了其中14个条件冗余的原因。Liang Jie和Lai Xuejia(2005)指出Wang Xiaoyun等给出的充分条件集并非总能产生碰撞,并增加新的条件使之总能产生碰撞,同时提出了一个新的碰撞攻击算法。本文证明了Yuto Nakano等给出的16个冗余条件中有两个并不冗余,且Liang Jie和Lai Xuejia增加的新条件中有两个是冗余的,指出Liang Jie和Lai Xuejia的碰撞攻击算法在消息修改时忽视了被修改条件之间的制约性,因而未必总能产生碰撞,本文对此进行了修正,给出新的充分条件集,并通过实验验证了该充分条件集总能产生碰撞。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
低轮FOX64算法的零相关-积分分析
郭瑞, 金晨辉
2015, 37(2): 417-422. doi: 10.11999/JEIT140373  刊出日期:2015-02-19
关键词: 密码学, 分组密码, 密码分析, FOX64算法, 零相关-积分分析
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5, 6, 7, 8轮FOX64算法,攻击的时间复杂度分别约为252.7, 2116.7, 2180.7, 2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页