咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 4 篇 计算机科学与技术...
    • 3 篇 网络空间安全
    • 1 篇 信息与通信工程
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 5 篇 cryptominisat解析...
  • 2 篇 代数故障攻击
  • 1 篇 轻量级分组密码
  • 1 篇 lblock
  • 1 篇 功耗攻击
  • 1 篇 代数功耗碰撞攻击
  • 1 篇 故障失效
  • 1 篇 汉明重泄露
  • 1 篇 sosemanuk
  • 1 篇 present算法
  • 1 篇 猜测确定攻击
  • 1 篇 故障模型
  • 1 篇 arx结构
  • 1 篇 分组密码
  • 1 篇 故障注入
  • 1 篇 流密码
  • 1 篇 轮函数缺陷
  • 1 篇 代数旁路攻击
  • 1 篇 代数攻击
  • 1 篇 simeck密码

机构

  • 2 篇 解放军军械工程学...
  • 2 篇 军械工程学院
  • 1 篇 北方电子设备研究...
  • 1 篇 车船军代局驻长沙...
  • 1 篇 北京工商大学
  • 1 篇 陆军工程大学
  • 1 篇 浙江大学

作者

  • 4 篇 王韬
  • 3 篇 赵新杰
  • 2 篇 王晓晗
  • 2 篇 陈浩
  • 1 篇 吴克辉
  • 1 篇 王小娟
  • 1 篇 尹世庄
  • 1 篇 薛红
  • 1 篇 陈庆超
  • 1 篇 周平
  • 1 篇 刘会英
  • 1 篇 周林
  • 1 篇 张帆
  • 1 篇 黄长阳
  • 1 篇 马云飞

语言

  • 5 篇 中文
检索条件"主题词=CryptoMinisat解析器"
5 条 记 录,以下是1-10 订阅
排序:
基于优化故障定位的SIMECK密码代数故障攻击
收藏 引用
计算机工程 2019年 第8期45卷 7-13,21页
作者: 黄长阳 王韬 王晓晗 陈庆超 尹世庄 陆军工程大学装备模拟训练中心
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化... 详细信息
来源: 评论
对HIGHT密码改进的代数故障攻击
收藏 引用
小型微型计算机系统 2018年 第3期39卷 496-502页
作者: 陈浩 王韬 周平 周林 马云飞 王晓晗 解放军军械工程学院信息工程系 石家庄050003 车船军代局驻长沙地区军代室 长沙410101
针对HIGHT轻量级分组密码已有代数故障攻击方法攻击轮数受限的不足,提出并讨论了一种改进的代数故障攻击方法.该方法将攻击成功延伸至密码加密第25轮,在单字节故障模型下,攻击理论故障注入次数和成功率分别为5次和91.60%.仿真实验结果表... 详细信息
来源: 评论
基于故障信息的SOSEMANUK猜测确定攻击
收藏 引用
华中科技大学学报(自然科学版) 2017年 第2期45卷 72-77页
作者: 陈浩 王韬 张帆 赵新杰 解放军军械工程学院信息工程系 河北石家庄050003 浙江大学信息与电子工程学系 浙江杭州310027 北方电子设备研究所 北京100830
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表... 详细信息
来源: 评论
LBlock分组密码代数旁路攻击
收藏 引用
华中科技大学学报(自然科学版) 2013年 第6期41卷 55-60页
作者: 薛红 赵新杰 王小娟 北京工商大学计算机与信息工程学院 北京100048 军械工程学院计算机工程系 河北石家庄050003
对轻型分组密码LBlock抗代数旁路攻击安全性进行了评估.给出了LBlock密码算法的代数方程表示方法,使用示波采集微控制ATMEGA324P上的LBlock实现功耗泄露,利用泊松相关系数方法推断加密中间状态汉明重,基于可满足性问题并转化为代数... 详细信息
来源: 评论
基于碰撞模型的PRESENT密码代数旁路攻击
收藏 引用
计算机工程与设计 2012年 第8期33卷 2936-2942,2994页
作者: 吴克辉 王韬 赵新杰 刘会英 军械工程学院计算机工程系
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功... 详细信息
来源: 评论