Cryptanalysis相关论文
Feistel-PG structure is a new specific Generalized Feistel structure(GFS) adopted in DBlock and LHash. Its main feature ......
Lattice-based cryptosystems rely on certain lattice problems for their security,such as the shortest vector and the clos......
H2-MAC由Kan Yasuda在ISC 2009上提出,与HMAC的不同之处在于H2-MAC没有外部密钥,简化密钥管理。首次给出 H2-MAC-MD5的等价密钥恢复......
Since Multivatriate Quadratic(MQ)-based Public Key Cryptosystem(MPKC)has been one of the hot research fields of post-qua......
We present two fault injection attacks against the IC-Printing block cipher(PRINTcipher). The basic idea of our attack i......
A key exchange protocol is considered unsafe.The scheme is based on a set of m commuting square singular matrices of dim......
Piveteau signature scheme allows message recovery but the methodology differs from that of the Nyberg-Rueppel schemes. ......
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7......
Hash函数,或者称为密码学Hash函数,是密码学应用的重要组成部分.Hash函数由于其压缩特性,常常被用做消息的核实和认证.近年来,各种......
In 1993, Alabhadi and Wicker gave a modification to Xinmei Digital Signature Scheme based on error-correcting codes, whi......
It is well known that the Chinese Remainder Theorem (CRT) can greatly improve the performances of RSA cryptosystem in bo......
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al.,2006) and reports ......
In this paper, weights of output set and of input set for finite automata are discussed. For a weakly invertible finite......
The security of Canard-Traore fair e-cash system scheme was believed to depend on the strong-RSA as sumption and the Dec......
Boneh and Durfee have developed a cryptanalytic algorithm on low private key RSA. The algorithm is based on lattice basi......
A substitution box (S-box) plays an important role in cryptographic algorithms.The design of S-box using chaotic systems......
针对基于随机背包公钥密码方案,根据方案不同参数分别给出了恢复私钥攻击和恢复密文中明文的格攻击,并通过计算实例验证格攻击有效......
针对Park等人提出的基于一维复合混沌的图像加密算法进行了安全性分析,发现该算法的两个等效密钥流,从而使得循坏移位操作成为无效......
失败停止签名计划由使签名人能当伪造品发生时,提供伪造品的一个证明对一个敌人的伪造品为一位签名人向安全提供无限的计算力量。Ch......
文章对马华等人基于RSA加密算法的叛逆者追踪方案进行分析后,发现该方案存在一个明显的漏洞,并引入随机数解决了存在的问题。通过对......
口令认证是远程身份认证中实用的方法.分析了一个给出的使用智能卡的口令认证方案的安全性,指出该方案是不安全的:不能抵御并行会......
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏......
分析了徐淑奖等人提出的一类混沌迭代加密算法的安全性,发现该加密算法由混沌映射产生的量化序列的前几个量化值对混沌初始值低位......
针对目前针功耗分析攻击的影响因素研究偏少的情况,讨论和分析了取样电阻对功耗分析攻击的影响。功耗分析攻击的研究对象是功耗曲线......
Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术......
在混合差分法基础上研究SARER-64系统密码分析的加速技术.建立了明文对选择策略,给出了限定字节密钥范围算法和错误密钥的快速剔除......
论文描述了一种基于多项式还原问题的公钥加密方案的密码分析。给定公开密钥和密文,在多项式时间内还原相应的明文。此外,这个公钥加......
高级加密标准(AES)确定分组密码Rijndael为其算法,取代广泛使用了20多年的数据加密标准(DES),该算法将在各行业各部门获得广泛的应......
移动Agent(Mobile agent)在电子商务中具有广泛的应用.H.Kim等人提出的为确保在移动Agent中进行秘密计算的安全性的一次代理签名体......
很多快速量子算法都可以归结为隐子群问题的讨论,本文回顾了隐子群问题量子算法的基本思想,分析了群上量子算法的优越性.分析了可......
Schnorr签名算法计算量少,速度快,在灵巧卡中具有大量的应用,因此必须具有足够的安全性。本文给出了选择消息下对Schnorr签名方案的一......
用选择明文攻击的方式对一种基于迭代混沌映射的加密算法进行了分析,并提出了相应的改进算法。在改进算法中,子密钥序列以密文反馈和......
Schnorr签名方案是一个基于离散对数的数字签名方案。最近,一些文献提出了新的攻击该签名方案的方法,并声称这些新的攻击成功率很高......
2004年,Chen等人提出一个安全的匿名网络选举方案。指出Chen等人给出的方案是不安全的;另外,给出一个满足电子选举安全要求的修正......
旁路攻击方法从密码算法在密码设备上实现时所泄漏出来的旁路物理信号入手进行分析,从中萃取出密码系统的秘密信息甚至密钥,开辟了......
对一种基于感知器模型的混沌图像加密算法进行了安全性分析,发现该算法的本质就是根据等效密钥流来改变明文图像像素值的比特位,从......
证明了二值图像隐写算法CPT的等价密钥量为2^mn-r.把CPT算法看成一个特殊的分组密码,利用差分分析给出了一个求等价密钥的快速算法,该......
本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三......
该文研究了 LBlock 分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子......
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相......
此前对288轮Trivium算法线性分析的文章中,均将密钥视为随机且变化的值,这样对算法进行分析是存在问题的,攻击者实际上无法将得到......
本文对一种改进的Tseng-Jan群签名进行安全性分析,指出了该方案具有广义伪造性和相关性,即任何人可以对任意消息签名,管理员却不能......
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数,该方法的空间复杂度和数据复杂度均为O(N),计......
现代密码组件中常用到不同群上的混合运算.在密码分析中,常用异或运算线性逼近加法运算对密码算法进行区分攻击,此时就会产生噪声变量......
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中......
流密码Trivium算法是欧洲密码工程eSTREAM的7个最终获选算法之一.该文针对初始化为288轮的简化版Trivium算法进行了线性分析,更正了T......
对一种基于位置和灰度双重变换的混沌图像密码算法进行了密码分析,找出了一种基于选择明文攻击的密码破解方法,进而提出了一种改进的......
Shipilrain和Ushakov提出了一种基于扭共轭问题的认证机制.通过分析其密钥生成过程,发现这种认证机制存在密钥安全问题.提出了一种......
介绍了高级加密标准AES一个新奇的代数性质,将AES非常简单的代数运算进行组合,出现了一系列恒定不变的代数结构,而且组合的代数运算具......
为探讨流密码Grain v1的安全性,通过研究Grain v1密钥流生成器的结构,指出了Grain v1密钥流生成器设计的3个弱点,在此基础上提出了......