计算机应用 ›› 2015, Vol. 35 ›› Issue (12): 3447-3449.DOI: 10.11772/j.issn.1001-9081.2015.12.3447
胡建勇, 张文政
收稿日期:
2015-05-22
修回日期:
2015-07-28
发布日期:
2015-12-10
出版日期:
2015-12-10
通讯作者:
胡建勇(1990-),男,江西新余人,硕士研究生,主要研究方向:密码学
作者简介:
张文政(1966-),男,四川成都人,研究员,硕士,主要研究方向:密码学。
基金资助:
Received:
2015-05-22
Revised:
2015-07-28
Online:
2015-12-10
Published:
2015-12-10
摘要: 针对序列密码实现有效的离散傅里叶频谱攻击,前提条件是寻找到序列的低频重乘积关系或低频重零化子。利用周期序列的离散傅里叶变换,得到满足乘积关系序列的一个充要条件,并以此为基础,定义频谱循环差分,推导出一类低频重乘积关系和低频重零化子。同时研究了m序列的频谱性质,给出了m序列的频谱空间快速计算方法以及计算实例。
中图分类号:
胡建勇, 张文政. 一类低频重零化子的推导及频谱分析[J]. 计算机应用, 2015, 35(12): 3447-3449.
HU Jianyong, ZHANG Wenzheng. Derivation and spectrum analysis of a kind of low weight spectral annihilator[J]. Journal of Computer Applications, 2015, 35(12): 3447-3449.
[1] HU Y, ZHANG Y, XIAO G. Symmetric cryptography[M]. Beijing:Mechanical Industry Press, 2002:63-142. (胡予濮,张玉清,肖国镇.对称密码学[M].北京:机械工业出版社,2002:63-142.) [2] COURTOIS N T, MEIER W. Algebraic attacks on stream ciphers with linear feedback[C]//Proceedings of the 2003 International Conference on the Theory and Applications of Cryptographic Techniques:Advances in Cryptology-EUROCRYPT 2003, LNCS 2656. Berlin:Springer, 2003:345-359. [3] RØNJOM S, HELLESETH T. A new attack on the filter generator[J]. IEEE Transactions on Information Theory, 2007, 53(5):1752-1758. [4] GONG G, RØNJOM S, HELLESETH T,et al. Fast discrete Fourier spectra attacks on stream ciphers[J]. IEEE Transactions on Information Theory, 2011,57(8):5555-5565. [5] WANG J, CHEN K. Improvement of discrete Fourier transform attack[J]. Journal of Shanghai Jiao Tong University:Natural Science Edition, 2012, 46(2):285-288. (王晶晶,陈克非.序列快速傅里叶攻击的改进[J].上海交通大学学报:自然科学版,2012,46(2):285-288.) [6] WANG J. Fast discrete Fourier spectra attacks on stream ciphers[D]. Shanghai:Shanghai Jiao Tong University, 2013:35-50. (王晶晶.序列密码的快速离散傅里叶频谱攻击[D].上海:上海交通大学,2013:35-50.不太可能是第一页吧,核实引用页码是否有误) [7] RØNJOM S, GONG G, HELLESETH T. On attacks on filtering generators using linear subspace structures[C]//SSC 2007:Proceedings of the 2007 International Workshop on Sequences, Subsequences, and Consequences, LNCS 4893. Berlin:Springer, 2007:204-217. [8] WANG J, CHEN K, ZHU S. Annihilators of fast discrete Fourier spectra attacks[C]//IWSEC 2012:Proceedings of the 7th International Workshop on Security:Advances in Information and Computer Security, LNCS 7631. Berlin:Springer, 2012:182-196. [9] RØNJOM S, HELLESETH T. Attacking the filter generator over GF(2m)[C]//WAIFI 2007:Proceedings of the 1st International Workshop on Arithmetic of Finite Fields, LNCS 4547. Berlin:Springer, 2007:264-275. |
[1] | 佘维 马天祥 冯海格 田钊 刘炜. 基于合约调用掩盖下的区块链隐蔽通信方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[2] | 高瑞, 陈学斌, 张祖篡. 面向部分图更新的动态社交网络隐私发布方法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3831-3838. |
[3] | 项勇, 李艳俊, 黄丁韫, 陈愚, 谢惠琴. 全轮Shadow算法的差分和线性特征分析[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3839-3843. |
[4] | 赵振皓, 张仕斌, 万武南, 张金全, 秦智. 基于信誉值和强盲签名算法的委托权益证明共识算法[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3717-3722. |
[5] | 王伊婷, 万武南, 张仕斌, 张金全, 秦智. 基于SM9算法的可链接环签名方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3709-3716. |
[6] | 梁静, 万武南, 张仕斌, 张金全, 秦智. 面向主从链的慈善系统溯源存储模型[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3751-3758. |
[7] | 刘德渊, 张金全, 张鑫, 万武南, 张仕斌, 秦智. 基于无证书签密的跨链身份认证方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3731-3740. |
[8] | 张鑫, 张金全, 刘德渊, 万武南, 张仕斌, 秦智. 基于身份代理重加密的跨链身份管理方案[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3723-3730. |
[9] | 邓伊琳 余发江. 基于LSTM和可分离自注意力机制的伪随机数生成器[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[10] | 张润莲 王蒿 唐瑞锋 武小年. 基于均匀流型逼近与投影的高级加密标准算法相关功耗分析方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[11] | 刘运东 汪学明. 基于穿刺伪随机函数的动态可搜索加密方案[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[12] | 张宏扬 张淑芬 谷铮. 面向个性化与公平性的联邦学习算法fedPF[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[13] | 姚梓豪 马自强 李扬 魏良根. 基于冲突的缓存侧信道攻击与驱逐集研究综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[14] | 晏燕 李飞飞 吕雅琴 冯涛. 安全高效的混洗差分隐私频率估计方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[15] | 彭海洋 计卫星 刘法旺. 基于区块链的自动驾驶仿真测试数据存证模型[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||