共查询到18条相似文献,搜索用时 546 毫秒
1.
2.
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。 相似文献
3.
4.
5.
LEX算法是进入eSTREAM计划第三阶段的一个候选算法,该算法的基本思想是从AES算法中输出一部分中间状态作为LEX算法的密钥流。研究输出位置对LEX算法的安全性影响,考察输出位置在奇数轮和偶数轮相同的情况下LEX算法的安全性,利用猜测决定攻击对该LEX算法进行分析,在已知236.3字节的密钥流序列的条件下,仅需要281.4轮LEX加密就可完全恢复128比特初始密钥,远远小于对LEX算法的现有分析结果。该结果表明,现有LEX算法的输出位置的选择是合理的。 相似文献
6.
7.
8.
利用改进的Cat映射算法进行4轮像素置乱,然后再利用AES算法进行2轮加密.提出了一种新的图像加密算法——RRAES_Icat,对RRAES_Icat的安全性进行了分析.结果1、混沌加密的引入使得能够攻击低轮AES的算法不再适用;2、低轮AES的引入使得混沌加密不再惧怕选择明文攻击;3、两种加密方式一起使用扩大了密钥空间;4、算法能够抵抗裁减攻击.结论算法不仅具有良好的加密效果和时效性,而且能够抵抗裁剪攻击.实验证明,该算法具有较强的实用性. 相似文献
9.
利用改进的Cat映射算法进行4轮像素置乱,然后再利用AES算法进行2轮加密.提出了一种新的图像加密算法——RRAES_Icat,对RRAES_Icat的安全性进行了分析.结果1、混沌加密的引入使得能够攻击低轮AES的算法不再适用;2、低轮AES的引入使得混沌加密不再惧怕选择明文攻击;3、两种加密方式一起使用扩大了密钥空间;4、算法能够抵抗裁减攻击.结论算法不仅具有良好的加密效果和时效性,而且能够抵抗裁剪攻击.实验证明,该算法具有较强的实用性. 相似文献
10.
11.
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。 相似文献
12.
针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的映射关系,并最终恢复出全部128b密钥.基于此攻击方法,在充分考虑各种系统噪声影响的情况下,进一步提出了一种统计分析模型.该模型揭示了上述攻击方法的内在机理,并能够较为准确地估算攻击所需的最小样本数.该模型的重要意义在于不仅可以用来衡量特定SoC系统的抗攻击能力,同时为抗攻击研究指明了方向. 相似文献
13.
研究CSC-(n,N)序列流密码算法簇的安全性,证明产生的第1个密钥字节为0的概率约为2-n~2-2n,利用模拟实验验证其正确性,据此提出对CSC-(n,N)的区分攻击。该区分攻击只需利用23n+2个密钥产生的第1个密钥字就能以0.84以上的正确率将CSC-(n,N)产生的密钥流序列与随机序列进行区分。 相似文献
14.
研究了AES分组密码对差分故障攻击的安全性,攻击采用面向字节的随机故障模型,结合差分分析技术,通过在AES第8轮列混淆操作前导入随机单字节故障,一次故障导入可将AES密钥搜索空间由2128降低到232.3,在93.6%的概率下,两次故障导入无需暴力破解可直接恢复128位AES密钥.数学分析和实验结果表明:分组密码差分S盒取值的不完全覆盖性为差分故障分析提供了可能性,而AES密码列混淆操作良好的扩散特性极大的提高了密钥恢复效率,另外,本文提出的故障分析模型可适用于其它使用S盒的分组密码算法. 相似文献
15.
一种基于离散混沌系统的密钥流设计算法 总被引:4,自引:0,他引:4
本文设计了一种基于离散混沌系统的密钥流发生器算法.通过把简单混沌系统
与线性系统、分段线性状态反馈函数所形成的混沌系统在阈值化后进行异或运算,使得输出
的密钥流为不可预测性的伪随机序列.分析和仿真结果表明,本算法能有效地抵抗对系统的
预测攻击及统计分析,能够达到密码学上对密钥流的要求.该算法可作为流密码体制中的密
钥流发生器. 相似文献
16.
17.
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法.在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279. 相似文献
18.
为了提高AES的加密效率,在分析影响AES多引擎并行处理的相关因素的基础上,提出了AES多引擎并行处理架构,并分析了基于ECB工作模式下的数据分配调度机制.通过对AES密码算法的逻辑综合和多密码处理引擎的参数定量分析表明,在100MHz的核心频率下,对128比特长度的密钥,4个AES密码处理引擎并行处理的数据吞吐率可以达到4.98Gb/s. 相似文献