- 年份
- 2024(1)
- 2022(1)
- 2018(1)
- 2016(1)
- 2015(1)
- 2013(1)
- 更多...
- 核心收录
- 中国科技论文与引文数据库(CSTPCD)(4)
- 北京大学中文核心期刊目录(北大核心)(4)
- 中国科学引文数据库(CSCD)(2)
- 刊名
- 信息安全研究(2)
- 通信学报(2)
- 密码学报(中英文)(1)
- 计算机工程与应用(1)
- 更多...
- 作者单位
- 山东大学(2)
- 清华大学(2)
- 南开大学(1)
- 福州大学(1)
- 更多...
- 语种
- 汉语(6)
- 关键词
- 原像攻击(6)
- 伪碰撞攻击(2)
- 密码杂凑算法(2)
- 碰撞攻击(2)
- CLEFIA算法(1)
- Camellia算法(1)
- DHA-256散列函数(1)
- Keccak哈希函数(1)
- MD5算法(1)
- SHA-1算法(1)
- 更多...
- 作者
- 于红波(2)
- 王小云(2)
- 董乐(2)
- 邹剑(2)
- 侯庆良(1)
- 吴双(1)
- 吴文玲(1)
- 张国艳(1)
- 李坤桐(1)
- 申延召(1)
- 更多...
相关度
- 相关度
- 发表时间
每页显示10条
- 每页显示10条
- 每页显示20条
- 每页显示30条
已找到 6 条结果
- 密码杂凑算法综述
- 代数系统求解4轮Keccak-256原像攻击的完善北大核心CSTPCD摘要:Keccak哈希函数是第三代安全哈希函数,具有可证明的安全性与良好的实现性能.讨论基于代数系统求解的4轮Keccak-256原像攻击,对已有的4轮原像攻击方法进行了完善,有效降低了理论复杂度.目前,4轮Keccak-256原像攻击的理论复杂度最低为2239,通过充分利用二次比特的因式之间的关系,在自由度相同的情况下,线性化更多的二次比特,将理论复杂度降低至2216.
- 对缩减轮数SM3散列函数改进的原像与伪碰撞攻击北大核心CSCDCSTPCD
- 对缩减轮数DHA-256的原像与伪碰撞攻击北大核心CSCDCSTPCD摘要: 提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2255.5的时间复杂度以及23的空间复杂度构造了对DHA-256的37轮原像,并以2127.5的时间复杂度以及常数2的空间复杂度构造了对DHA-256的39轮伪碰撞。这是目前…查看全部>>
- SM3密码杂凑算法
- Camellia和CLEFIA的自动化中间相遇攻击北大核心CSTPCD