生日攻击

作品数:22被引量:91H指数:5
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:王张宜张焕国李波孔政姜秀柱更多>>
相关机构:华中师范大学中国矿业大学山东大学中国电信股份有限公司更多>>
相关期刊:《计算机工程与设计》《信息安全与通信保密》《科协论坛(下半月)》《信息工程大学学报》更多>>
相关基金:国家自然科学基金陕西省自然科学基金国家教育部博士点基金公安部应用创新计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于周期性质的新型密钥恢复攻击方法被引量:1
《软件学报》2023年第9期4239-4255,共17页邹剑 邹宏楷 董晓阳 吴文玲 罗宜元 
国家自然科学基金(61902073,62072445,62072207,62072109,U1804263);福建省自然科学基金(2021J01623,2021J06013)。
针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出...
关键词:Feistel Misty Type-1/2型广义Feistel结构 密钥恢复攻击 Simon算法 周期性质 生日攻击 
改进的椭圆曲线数字签名方案及实例分析被引量:2
《计算机应用与软件》2023年第1期327-330,343,共5页杨青 王昊轩 梁磊 黄林飞 
陕西省科技厅项目(2013JM1019);陕西省教育厅项目(17JK0394);西安航空学院基金项目(18ZLGC308,18JXGG2014);陕西省自然科学基金面上项目(2022JM-014)。
与传统的公钥算法进行比较,椭圆曲线密码学(ECC)在基于有限域上离散对数问题或者大整数分解问题等方面具有明显的优势。以椭圆曲线为基础,提出改进的数字签名方案,并对改进方案的安全性和复杂度进行分析。改进方案对生日攻击具有较高的...
关键词:椭圆曲线 数字签名 离散对数问题 生日攻击 
生日攻击研究下的蚁群算法优化
《信息与电脑》2021年第23期90-94,共5页郑凯 
针对传统蚁群算法受启发因子影响大、随机性弱、收敛速度慢以及易产出局部最优解等问题,提出了基于生日攻击思想的优化蚁群算法。生日攻击源于密码学中的哈希函数碰撞,在生日攻击的思想下,将传统算法的整个迭代过程分割为多个子过程,统...
关键词:生日问题 优化蚁群算法 最优路径 收敛效率 
分组密码工作模式的应用安全问题被引量:2
《信息安全研究》2019年第1期23-28,共6页王鹏 郭婷婷 
分组密码工作模式有着近乎完美的理论体系:只要底层分组密码是安全的,上层工作模式就可以被证明是安全的.但是理论与现实之间存在巨大差距,现实情况中分组密码工作模式往往会出现各种各样的应用安全问题,主要梳理了其中的IV误用、在线...
关键词:分组密码 工作模式 初始向量 在线攻击 RUP问题 填充谕示 生日攻击 
广义生日攻击的改进被引量:1
《计算机应用与软件》2018年第6期298-303,共6页李梦东 邵玉芳 孙玉情 蔡坤锦 
北京市支持中央高校共建项目--青年英才计划;中央高校基本科研业务费专项资金资助课题(2017CL06)
广义生日攻击算法是密码分析的一个常用工具。2015年亚密会,Ivica Nikolic针对列表数目为2
关键词:广义生日攻击 k-树算法 多碰撞算法 NEW tree算法 
安全hash的攻与防被引量:1
《计算机与网络》2017年第16期56-61,共6页丁羽 韦韬 
安全hash函数在信息系统中有相当广泛的应用,特别是用于消息签名来保护消息的完整性和不可抵赖性等任务,可以说安全hash函数是现代应用密码学最重要的基石之一。如果安全hash函数出现安全问题,那么整个应用密码体系乃至整个互联网的安...
关键词:HASH 密码学 不可抵赖性 设备升级 现代应用 网盘 网络支付 信息系统 生日攻击 计算代价 
非均匀分布下生日问题的模拟研究被引量:2
《计算机应用》2015年第A02期38-40,共3页刘天昕 耿凤杰 赵俊芳 
国家自然科学基金资助项目(11202192);中央高校基本业务经费资助项目(2652012141)
生日问题的解是在均匀分布的假设下给出的,其原理用于密码学中的生日攻击。实际生日分布是非均匀的,有必要研究与均匀分布下生日概率解的定量差别。利用蒙特卡罗模拟方法研究了非均匀生日分布下的生日概率问题。在生日分布为余弦变化的...
关键词:生日问题 生日攻击 模拟计算 非均匀分布 概率计算 
SHA-256算法的安全性分析被引量:8
《电子设计工程》2014年第3期31-33,共3页何润民 马俊 
现有算法MD5、SHA-1等的相继破译,严重威胁到SHA-256、SAH-384等算法的安全性。本文介绍了SHA-256的算法逻辑及压缩函数的构造,探讨了生日攻击碰撞阈值和攻击步骤,分析了SHA-256在生日攻击下的安全性。通过对Chabaud-Joux攻击SHA-256的...
关键词:HASH函数 SAH-256 生日攻击 差分攻击 
DNS欺骗原理及其防御方案
《科技致富向导》2013年第29期107-107,共1页董瑞芳 
针对DNS欺骗表现出的危害性大、隐蔽性强的特点,通过时DNSID欺骗攻击及DNS缓存中毒攻击的原理进行剖析,应用概率学理论证明了“生日攻击”的危害,分别给出相应的防御方案。对于不同类型的用户可以根据自身的奈件和对信息安全要求级...
关键词:DNS欺骗 ARP欺骗 DNS ID欺骗 DNS缓存中毒 生日攻击 
消息恢复签名方案的分析和改进被引量:1
《计算机工程与应用》2012年第32期69-71,163,共4页李晓雄 左黎明 汤鹏志 
国家自然科学基金(No.11061014);江西省教育厅青年科学基金(No.GJJ10129);江西省教育厅科研项目(No.GJJ10708)
通过分析一个基于椭圆曲线的具有消息恢复的数字签名方案,发现原方案的消息恢复存在安全性的缺陷,并针对此问题给出了改进的方案,解决了任何人都能恢复消息的缺陷。介绍了基于椭圆曲线的具有消息恢复的数字签名方案的一种攻击方法:生日...
关键词:数字签名 椭圆曲线 消息恢复 生日攻击 
检索报告 对象比较 聚类工具 使用帮助 返回顶部