您的位置: 专家智库 > >

于红波

作品数:11 被引量:102H指数:3
供职机构:清华大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划清华大学自主科研计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇期刊文章
  • 1篇会议论文
  • 1篇标准

领域

  • 7篇自动化与计算...
  • 3篇电子电信

主题

  • 2篇杂凑
  • 2篇折中
  • 2篇密码
  • 2篇SHA-3
  • 2篇SPECK
  • 2篇彩虹表
  • 1篇杂凑函数
  • 1篇杂凑算法
  • 1篇误报
  • 1篇码分
  • 1篇密码分析
  • 1篇密钥恢复
  • 1篇控制技术
  • 1篇检查点
  • 1篇检查点算法
  • 1篇哈希
  • 1篇哈希函数
  • 1篇分组密码
  • 1篇概率函数
  • 1篇SHA-1算...

机构

  • 11篇清华大学
  • 2篇教育部
  • 1篇宾夕法尼亚州...

作者

  • 11篇于红波
  • 3篇王小云
  • 1篇张超
  • 1篇李峥
  • 1篇吴广辉

传媒

  • 5篇密码学报
  • 2篇中国科学:信...
  • 2篇信息安全研究

年份

  • 1篇2025
  • 2篇2023
  • 1篇2021
  • 1篇2017
  • 2篇2016
  • 1篇2015
  • 1篇2014
  • 1篇2012
  • 1篇2011
11 条 记 录,以下是 1-10
排序方式:
密码杂凑算法综述被引量:24
2015年
密码杂凑算法是现代密码学中的基本工具,它能够将任意长度的消息压缩成固定长度的摘要.杂凑值又称为杂凑码、消息摘要或数字指纹.通常密码杂凑算法被非正式地称为杂凑算法。杂凑算法的重要性就是能够赋予每个消息唯一的"数字指纹",即使更改该消息的一个字母,对应的杂凑值也会变为截然不同的"指纹"。杂凑算法在现代密码学中有着极其重要的作用,它最常用的用途是用在数字签名和数据完整性保护中.杂凑算法是数字签名的核心技术,通常用公钥密码算法如RSA进行数字签名时,一般不是对消息直接签名,而是对消息的杂凑值进行签名,这样既可以减少计算量,提高效率,也可以破坏数字签名算法的某些代数结构,保障其安全性.杂凑算法还是许多密码算法密码系统安全的基本前提条件,它可以用来设计消息认证码以及众多可证明安全协议,还广泛应用于口令保护协议、电子支付协议、广播认证协议等密码协议中.因此对杂凑算法进行研究在密码学领域具有重要的意义.
王小云于红波
关键词:MD5算法SHA-1算法
基于完美彩虹表的检查点算法改进研究
2021年
本文对完美彩虹表下的检查点算法进行了研究和改进.时间存储折中攻击是由Hellman于1980年提出的一种适用于分组密码和哈希函数的算法.该算法具有可以用空间复杂度来换取时间复杂度的特点,然而由于链之间的碰撞,算法具有较高的误报率.其一个变种,Oechslin于2003年提出的彩虹表算法可以大幅减少碰撞的数量,从而提升效率.2005年,Avoine等人提出了另一种名为"检查点"的改进,该算法从另一个角度,即降低误报的影响来提升效率.然而,检查点的设置问题(数量和位置)仍未得到完全的解答.在本文中,我们对检查点算法在基于完美彩虹表的条件下进行研究,对检查点的设置进行理论分析,推导出最佳位置的计算式,并构造实验来检验最优选择的结果.在空间复杂度相当的条件下,相较于没有设置检查点的彩虹表,攻击时间可以减少10%到30%.
于红波何乐程子杰
关键词:误报检查点哈希函数
对约减轮数Skein-1024的Boomerang区分攻击被引量:1
2016年
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析.Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2^(258.34)、2^(345.52)和2^(890).同时,本文找到28轮的Boomerang四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2^(593.3),2^(414)和2^(45).这是目前对Skein-1024算法最好的Boomrang区分攻击结果.
吴广辉于红波郝泳霖
关键词:杂凑算法
SM3密码杂凑算法
本标准规定了SM3密码杂凑算法的计算方法和计算步骤,并给出了运算示例。本标准适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。同时,本标准还可为安全产品生产商提供...
王小云李峥于红波张超罗鹏吕述望
对基于深度学习的密钥恢复攻击的分析与改进被引量:2
2023年
在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三个操作的影响,后两个操作几乎占据了全部运行时间;Gohr采用的强化学习机制导致错误密文结构占据了过多计算资源.提出了以下改进:(1)攻击只采用在部分密文比特上建立的神经区分器,并用查找表代替神经区分器,使得攻击运行时可以完全摆脱对神经网络的依赖.(2)放弃强化学习机制,使用新的“Guess-and-Filter”策略.通过贝叶斯优化推荐部分密钥的思想和“Guess-and-Filter”策略有冲突,所以也放弃使用贝叶斯优化.基于上述改进,提出了新的密钥恢复攻击,使得时间复杂度显著降低.为了验证新的密钥恢复攻击在时间复杂度上的优势,在11轮、12轮Speck32/64上进行了实际密钥恢复攻击,时间复杂度分别为2^(26.68)和2^(32.25).与已有的最优攻击相比,复杂度分别减少为原来的1/2^(11.32)和1/2^(11.1).此前没有研究从运行时间角度分析对基于深度学习的密钥恢复攻击,本文工作有助于推动基于深度学习的密码分析的研究.
陈怡申焱天于红波
SM3密码杂凑算法被引量:79
2016年
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较.
王小云于红波
用于大状态分组密码的深度学习辅助密钥恢复框架被引量:3
2023年
深度学习辅助密钥恢复攻击是2019年International Cryptology Conference(CRYPTO)上提出的一项全新密码分析技术.针对该技术至今无法应用于大状态分组密码的缺陷,本文提出了一种深度学习辅助的多阶段密钥恢复框架.该框架的核心是找到一个神经区分器组合,分阶段进行密钥恢复攻击.本文首先针对Speck的大状态成员分别训练了一组神经区分器,通过在该框架下利用区分器组合,设计并执行了实际密钥恢复攻击,证实了该框架的有效性.然后,提出了一种在低概率差分中寻找中性比特的方法,来把实际攻击扩展成覆盖更长轮数的理论攻击.最终,针对缩减轮Speck的最大状态成员取得了更好的密钥恢复攻击.这项工作为使用深度学习对更多分组密码进行密码分析铺平了道路.本文的验证代码已开源至https://github.com/AI-Lab-Y/NAAF.
陈怡包珍珍申焱天于红波
关键词:差分分析SPECK
基于彩虹表的时间-存储折中攻击改进算法被引量:1
2014年
杂凑函数是将任意长度的字符串映射到固定长度输出的函数,由于其具有单向性而被广泛的应用于口令认证.许多网站或服务器都使用杂凑函数来保存用户口令.时间-存储折中攻击是1980年由Martin Hellman提出的,它能够在有限的存储和计算能力的限制下,在可接受的时间内计算出常用的计算机口令.而Philippe Oechslin在2003年提出的彩虹表法极大地提升了时间-存储折中攻击的效率,此后在彩虹表法的基础上,大量改进算法被纷纷提出.本文提出了一种基于彩虹表的时间存储-折中攻击改进算法,它应用了概率统计的方法,能够在基本保证成功率的基础上大大提升搜索效率.即当成功率降低4.12%时,搜索时间降低86.21%,它是一种效率与成功率折中的算法.
郑中翔吉庆兵于红波
关键词:彩虹表概率函数
Hash函数研究进展
于红波
深度学习辅助密码分析的通用增强框架:应用于Speck,Simon和LEA算法
2025年
在CRYPTO 2019上, Gohr首次将深度学习技术应用于分组密码的安全性分析,开辟了深度学习辅助密码分析的研究方向.深度学习辅助密码分析的核心为基于深度神经网络构建的差分-神经区分器.相比于经典差分区分器,差分-神经区分器可以达到更高的准确率,有利于降低密钥恢复攻击的数据复杂度.然而,差分-神经区分器的访问涉及大量浮点运算,引入了额外的计算成本,导致攻击的计算复杂度较高.这一缺点极大地限制了深度学习辅助密码分析的性能.本文提出一种通用的深度学习辅助密码分析增强框架,可以在几乎不损失区分准确率的前提下,将差分-神经区分器转换为存储复杂度可忽略的查找表,克服了差分-神经区分器的缺点,显著地增强深度学习辅助密码分析的能力.在美国NSA设计的Speck, Simon以及ISO/IEC标准LEA三类分组密码上的实验,充分地验证了该框架的有效性和通用性.基于该框架,本文改进了对Speck32/64, Speck96以及Speck128的深度学习辅助分析结果.特别地,本文给出了国内外第1个针对13轮Speck32/64完整验证的实际密钥恢复攻击,同时给出Speck96, Speck128目前最长轮数的实际攻击.这些攻击充分说明了本文框架对于增强深度学习辅助密码分析的应用价值.
申焱天陈怡于红波
关键词:SPECKSIMONLEA
共2页<12>
聚类工具0