特邀报告二:MDS矩阵的构造及相关问题

来源 :中国密码学会2016年密码算法会议 | 被引量 : 0次 | 上传用户:liuqinggang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  线性扩散层为对称密码算法提供"扩散"作用,是算法的主要部件之一。通常使用MDS矩阵做为线性扩散层。现有MDS矩阵的构造方法有一个共同点是假设矩阵元素两两可交换。这样虽然可以简化讨论,但却会丢掉一些有重要应用价值的构造,如循环自反MDS矩阵。报告将介绍基于非交换元素构造MDS矩阵的方法,并利用该方法给出4阶循环自反MDS矩阵的构造以及4阶循环矩阵、Hadamard MDS矩阵的异或数的下界。
其他文献
3D打印技术亦称增材制造,是属于快速成型技术的一种,与传统加工技术相比3D打印具有很多优势.目前制约3D技术发展的主要是打印材料.文章详细介绍了适应3D打印的高分子材料,指出高分子材料不仅要满足3D打印的成型加工性能还要满足制品的使用性能.提出了3D打印高分子材料面临的发展问题.
为了对轻量级分组密码LBlock进行研究,分析了轻量级分组密码算法LBlock的差分传播规律及S盒的差分分布特性,在此基础上对LBlock算法进行了差分故障分析.理论分析和实验结果表明,一次注入半字节故障在单轮的攻击模型下恢复全部密钥需平均进行49.8轮注入,导入49.8次故障;多轮的攻击模型下恢复全部密钥需平均进行12.3轮注入,导入12.3次故障;一次注入两个半字节故障在多轮的攻击模型下恢复全
Boolean functions play an important role in the design of stream ciphers.In this paper, a simulated annealing algorithm is designed to obtain Boolean functions satisfying all the needed criteria: high
This talk mainly concentrates on provable security evaluation of SPN structure against impossible differential and zero correlation linear cryptanalysis.
会议
布尔函数在序列密码和分组密码中有很重要的应用,其密码学性质受到了广泛的关注和研究,人们也构造了具有多种密码学性质的布尔函数.本文仅就布尔函数的全局雪崩准则做一些深入研究,综述布尔函数全局雪崩准则近5年来的一些研究成果,希望对国内学者有所启发.
整数分解问题是最古老的数学问题之一,该问题自1978年以来被广泛应用公钥密码的设计。因此,对整数分解问题的研究无论在数论上还是在密码学上都具有基础重要的作用。本报告将介绍整数分解问题的研究进展。
会议
云存储服务大大减轻了用户的数据管理负担。然而,云服务提供商不是完全可信的,数据在云端是否完好保存即云数据完整性成为用户最大的担忧。云数据完整性验证协议是一种在无需下载云数据的前提下实现云数据完整性检测的轻量型协议。报告介绍云数据完整性协议的设计方法和研究进展,包括基于缠绕编码的协议、基于同态认证子的协议,以及近期的研究热点如公开云数据完整性验证、支持动态操作的云数据完整性验证、隐私保护的云数据完整
会议
The security of the sensitive information will influence our social behavior in some sense.Fully homomorphic encryption is a promising technology to process sensitive information in encrypted form.Whe
In 2013, Tang, Carlet and Tang presented two classes of functions.The functions in the first class are unbalanced and the functions in the second one are balanced.Both of these two classes of function
高速铁路列车控制系统是整个高铁运行的控制中枢.高速铁路通常采用无线闭塞中心生成相应的列车行车许可命令,通过GSM-R传送至列车,并以此控制列车运行.因此高铁列控信号的安全传输对整个高铁安全起到了至关重要的作用.本报告将从信息安全的角度,简要介绍整个高铁列控系统的安全通信协议架构和功能模块,并对其核心通信安全协议的进行初步的安全性分析,给出了一种"部分密钥恢复+伪造"攻击方案.攻击结果表明,在截获2
会议