Boomerang攻击相关论文
对SHA家族哈希函数的研究是当今对称密码学研究的一个重要分支。近年来对Hash函数的差分攻击主要围绕王小云等人提出的方法,即构造......
随着智能设备的逐渐普及,物联网(IoT)、无线传感网络(WSN)、5G、云计算、大数据和人工智能等新型基础设施对安全性能的需求快速增......
学位
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein 没有成为最终的 SHA-3标准,但其在实......
相关密钥Sandwich攻击是目前理论上攻击Kasumi算法最有效的方法之-2010年Shamir等构造了7-轮Kasumi算法相关密钥Sandwich攻击区分......
简要介绍了C2密码的概念,依据参考文献分析了针对C2密码的攻击方法,并为相关安全风险的防范提供了理论依据。......
C2(Cryptomeria Cipher)是一种用于数字版权保护的加密算法,它是一种Feistel结构的分组密码。本文通过对C2及其相关技术进行研究,......
按照DES的密钥编排特点,舍弃原始密钥的奇偶校验位,由剩下56位重新换位得到16轮的子密钥,并由每轮密钥使用顺序及未出现的位数,适当设......
目前使用最广泛的加密体制是基于1977年被美国标准局(National Bureau of Standards,现在的美国标准技术局,NIST)作为第46号联邦信息处......
学位
随着计算机技术的快速发展,信息安全问题日益突出,密码学作为信息安全的基础,发挥着十分重要的作用。作为基础密码算法,分组密码和......
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作......