首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
在ARX结构的差分分析中,异或差分和模差分同等重要,而且由于模加是唯一的非线性运算,连续比特的进位扩展在ARX结构中的作用就显得更为重要。多比特约束可以有效地结合异或差分和模差分进行表述,有效地表示连续比特间的进位情况。并且可以有效地检测差分路径的正确性和运算结构的兼容性。本文对多种多比特约束进行了分析和对比,并应用多比特约束对运算结构中产生不兼容的两种情况进行了详细的研究。  相似文献   

2.
通过考察MD4算法及其差分路径自动化构造算法的原理,分析了差分路径自动化构造中发挥影响的各因素,对原算法进行了改进.改进算法通过充分考虑第32比特位差分的特殊性,有效控制自动化构造过程中相应的进位扩展次数,并利用了MD4本身的结构缺陷,构造得到了新的差分路径.相对于原算法,生成的差分路径含有更少的充分条件.  相似文献   

3.
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。  相似文献   

4.
为了对分组加密算法SMS4进行新的安全性分析,基于SMS4的轮结构中的活跃字变化的特点,选择1个特定的明文形式来构造1个含3个活跃字的∧集,通过观察平衡字的传播路径,在第9轮找到了1个平衡字,由此构建出1个新型的12轮区分器并对14轮SMS4进行Square攻击.研究结果表明:攻击所需的明文数据量为232,计算复杂度为296.5,这说明14轮SMS4对Square攻击是不免疫的.  相似文献   

5.
3D密码算法是在2008年CANS上提出的新型分组密码,其分组长度和密钥长度均为512比特。利用差分枚举技术构造了3D算法的6轮中间相遇区分器,新的区分器将决定差分集合的参数减少到43个,降低了预计算复杂度和存储复杂度。此外,通过有序差分集合代替多重集进行密钥筛选,在6轮区分器的基础上将3D算法的中间相遇攻击扩展到11轮,攻击需要预计算复杂度为2356,时间复杂度为2491。  相似文献   

6.
ARIA是韩国标准分组加密算法。有关ARIA的差分性质研究结果仅限设计者基于活动S盒数目而给出的一个理想评估上界。本文通过对算法轮函数内部结构分析,严格给出了ARIA算法存在的最大单链差分转移概率,进一步考虑在多条差分路径复合的情况下,找到了最大的两轮循环差分转移概率。结果表明,即使在考虑复合差分路径的情况下,ARIA对差分分析也是安全的。  相似文献   

7.
为提高结构化低密度奇偶校验码的硬判决比特翻转译码算法的性能,提出了一种极低复杂度的改进比特翻转译码算法.该算法利用信道输出序列的幅度将硬判决比特分成两组,在每轮迭代中,利用两个译码门限对多个比特进行翻转,降低了每次翻转比特时发生错误的概率,在加快译码收敛速度的同时实现了译码性能的提高;并且该算法仅在迭代前需要实数运算,而在每轮迭代中只需逻辑运算即可,复杂度极低.仿真结果表明,该算法以极低的复杂度获得了较快的译码收敛速度和优异的译码性能.  相似文献   

8.
一种新的6轮AES不可能差分密码分析方法   总被引:1,自引:1,他引:0  
给出了一个4轮AES的不可能差分特性:如果输入的明文对只有一个S-盒不同,那么4轮之后相应的密文对在同一列不可能出现3个不同的S-盒.利用该性质,在原来4轮不可能差分密码分析的基础上,前后各加一轮,提出了一种不可能差分密码分析6轮AES的新方法.该新方法需要299.5的选择明文,记忆存储空间为257分组,以及约286的6轮AES计算,且恢复密钥的错误概率仅为2-66.5.  相似文献   

9.
研究了轻量级分组密码算法PRIDE的差分分析与相关密钥 差分分析下的安全性。依据分支数理论,分析了算法基于“宽轨迹”策略设计的线性变换层的差分传递规律,给出了线性变换层32个不动点和88个2轮循环差分特征。综合考虑S盒差分传递规律,构造出算法的32条概率为2-58的与24条概率为2-60的15轮差分路径;同时依据密钥调度算法的差分传递规律,给出了算法16条概率为2-36的18轮相关密钥差分路径。在上述路径的基础上,可给出算法19轮差分分析结果与全轮的相关密钥差分分析结果。  相似文献   

10.
针对分组密码算法AES-128的安全性分析,评估了AES-128算法内部结构对密钥比特的混淆和扩散性,根据算法的密钥编排特点和轮函数结构,利用FPGA测试平台设计了一种AES-128的密钥中比特检测算法。测试结果表明,在立方变元取17~24维时,3轮简化AES-128的输出位容易捕获密钥中比特,但4轮以上AES-128的输出位均无法捕获密钥中比特。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号