首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
多重线性密码分析的改进   总被引:2,自引:0,他引:2  
本文介绍一种有助于对分组密码作线性密码分析并能减少有效攻击所数据量的算法,给出了该算法成功率的计算公式,并与现有的线性密码分析方法作了比较。  相似文献   

2.
高海英  金晨辉  张军琪 《电子学报》2014,42(9):1775-1780
为了精确地估计分组密码算法抵抗差分攻击的能力,在已知多个具有高概率差分特征的条件下,提出了基于卡方统计量的多差分攻击方法.分析了正确密钥和错误密钥对应的统计量的分布规律,给出了多差分攻击方法的成功率、数据复杂度和计算复杂度的关系.在分组密码算法的差分特征概率未知的条件下,该方法仍然是适用的.  相似文献   

3.
给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计算的复杂度为2238次加密8轮ARIA算法,恢复密钥的计算复杂度是2253.6次加密8轮ARIA算法。  相似文献   

4.
主要讨论了布尔函数的差分结构,说明了关于布尔函数的某些性质的研究实质上都可归结为其差分结构的研究。  相似文献   

5.
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。  相似文献   

6.
本文指出在密钥随机等概的情况下,两种不同的群运算间的差分矩阵的期望矩阵是对称的。  相似文献   

7.
该文分析研究了LBlock分组密码算法的不可能差分性质.基于LBlock算法的轮函数结构和部分密钥分别猜测技术,给出了21轮和22轮的LBlock算法的不可能差分分析方法.攻击21轮LBlock算法所需的数据量约为262,计算量约为262次21轮加密;攻击22轮LBlock算法所需的数据量约为262.5,计算量约为263.5次22轮加密.与已有的结果相比较,分析所需的计算量均有明显的降低,是目前不可能差分分析攻击LBlock的最好结果.  相似文献   

8.
本文研究了作为分组密码中代替-置换网络的布尔函数的差分特性,首次定义并讨论了布尔函数差分重量与差分定序特征矩阵的性质,给出了一种构造满足文献[6]提出的1阶diffusion准则的代替-置换网络的方法,这种分组密码体制对差分密码分析具有一定的免疫性。  相似文献   

9.
物联网和RFID等设备的普及给密码学提出了新的要求,为了能够在资源受限的传感节点上实施通信保护和隐私保护,大量轻量级加密算法被提出.mCrypton是明文分组长度为64 bit的轻量级分组密码算法,共有3种可用密钥长度:64 bit、96 bit和128 bit.本文提出了针对mCrypton-96的4轮mCrypton不可能差分路径和7轮mCrypton的不可能差分分析,同时利用了mCryption 的S盒性质和密钥生成算法的弱点对不可能差分分析进行了改进,实验结果表明和传统的差分分析相比,本文提出的不可能差分分析方法降低了攻击的时间复杂度和数据复杂度.  相似文献   

10.
SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能差分特征。该文进一步找到了SPECK 32/64算法和SPECK 48/96算法的一些6轮不可能差分特征,并在其前面添加1轮后面添加3轮,给出了对两个算法的10轮不可能差分分析。  相似文献   

11.
差分分析中的特征概率计算问题研究   总被引:2,自引:0,他引:2  
该文指出了长期以来在差分密码分析中所采用的差分特征概率计算方法与差分分析基本原理不相符合的矛盾,对这一问题进行了深入研究,给出了二者等价的充分条件,力图解决差分分析方法的理论基础问题.  相似文献   

12.
郭建胜  崔竞一  罗伟  刘翼鹏 《电子学报》2016,44(8):1837-1844
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了算法的全部256bit密钥.攻击所需的计算复杂度为277次CIKS-128算法加密,数据复杂度为277个相关密钥-选择明文,存储复杂度为225.4字节存储空间.分析结果表明,CIKS-128算法在相关密钥-差分攻击条件下是不安全的.  相似文献   

13.
Camellia的差分和线性迭代特征   总被引:2,自引:0,他引:2       下载免费PDF全文
李超  沈静 《电子学报》2005,33(8):1345-1348
Camellia是NESSIE计划2003年公布的分组密码标准算法之一.本文对Camellia的差分迭代特征和线性迭代特征进行分析,发现了P置换及其逆置换对3轮和4轮迭代特征的影响,找到了到目前为止最优的3轮和4轮差分和线性迭代特征,并利用4轮最优差分和线性迭代特征,给出了r(6≤r≤18)轮Camellia变体的差分特征概率和线性偏差概率,其中18轮的差分特征概率为2-296,线性偏差概率为2-141.32,这些结果优于Eli Biham等人2001所得的结果.  相似文献   

14.
邢育森  林晓东 《电子学报》1997,25(10):61-64
本文研究了作为分组密码中代替置换网络的布尔函数的差分特性,首次定义并讨论了布尔函数差分重量与差分定序特征矩阵的性质,给出了一种构造满足文献「6」提出的1阶diffusion准则的代替-置换网络的方法,这种分组密码组体制对差分密友分析具有一定的免疫性。  相似文献   

15.
王念平 《电子学报》2017,45(10):2528-2532
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了“四分组类CLEFIA变换簇”的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果.  相似文献   

16.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

17.
该文对有限域的逆与仿射变换复合得到的动态S盒进行了研究。首先给出了动态S盒变换差分概率的刻画方法,并给出了动态S盒变换的差分对应是不可能差分对应的充分必要条件及不可能差分的个数。接着给出了动态S盒变换最大差分概率的上界及可达性。最后利用模拟实验的方法研究了由随机S盒来构造的动态S盒的差分性质。理论和实验分析都表明,这类动态S盒变换具有远好于单个S盒的差分特性。  相似文献   

18.
论文首先讨论了不同的固定循环移位对RC6-I(用恒等函数代替平方函数的变体)的影响,从理论上证明了当固定循环移位的取值为lgw时,RC6-I抗差分分析的效果最好。  相似文献   

19.
SHACAL-2算法的差分故障攻击   总被引:2,自引:0,他引:2  
该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。  相似文献   

20.
LEA算法是面向软件的轻量级加密算法,在2019年成为 ISO/IEC 国际标准轻量级加密算法,具有快速加密、占用运算资源少等优点。该文基于多条输入输出差分相同的路径计算了差分概率,首次对LEA-128进行了13轮和14轮的密钥恢复攻击;采用提前抛弃技术,分别在12轮和13轮差分特征后面添加了1轮,恢复了96 bit密钥;其中13轮的密钥恢复攻击数据复杂度为298个明文,时间复杂度为286.7次13轮LEA-128解密;14轮的密钥恢复攻击数据复杂度为2118个明文,时间复杂度为2110.6次14轮LEA-128解密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号