首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 148 毫秒
1.
对混沌序列密码的相关密钥攻击   总被引:9,自引:0,他引:9  
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率。克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium4-PC机上,整个攻击时间平均为154s,成功率为0.96。  相似文献   

2.
对迭代型混沌密码的逆推压缩攻击   总被引:2,自引:1,他引:1  
张斌  金晨辉 《电子学报》2010,38(1):129-134
 本文发现了迭代型混沌密码的一个新信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输(及可能密钥参数)全体都可用若干个区间的并集简单描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻i的减小,区间的长度急剧缩短.基于该信息泄漏规律,本文提出了攻击迭代型混沌密码的一个新方法,即逆推压缩攻击方法.在一定的条件下,该攻击方法的成功率为1,且计算复杂性、存储复杂性和数据复杂性都是密钥规模的线性函数.本文对廖旎焕等人在2006年发表的混沌扩频序列密码算法在密钥规模为64比特时做了100例攻击实验,每例实验平均仅需011秒就可求出等效密钥,从而验证了逆推压缩攻击方法的有效性和正确性.与现有的攻击混沌密码的一般方法相比,本文提出的方法是首个复杂性为密钥长度线性量级的攻击方法.  相似文献   

3.
一种基于混沌映射的DES密钥空间拓展方法   总被引:1,自引:0,他引:1  
针对DES密钥空间过小而不能抵抗穷举攻击的问题,提出了一种基于混沌映射的密钥空间拓展方法。这种方法基于三条原理:Shannon的“一次一密”,“无限密钥空间”及混沌映射系统可构造一个确定性的随机数发生器。同时,从算法安全性角度考虑,提出了理想混沌系统应该具有的5个基本性质。实验用DES作为基本算法,Logistic映射作为随机数发生器,构造了一种混沌DES变形算法,DES的密钥空间由2^56增加到2^100,成功地实现了DES密钥空间拓展。实验证明,这种方法技术上是容易实现的。  相似文献   

4.
一类新型混沌反馈密码序列的理论设计   总被引:32,自引:2,他引:30  
本文提出了一种新型混沌映射,“逐段二次方根”映射,用于反馈密码序列的设计,该映射可产生具有均匀分布 函数和δ-like自相关函数的模拟混沌序列,它们经过一类特殊变换的量化后可生成具有安全统计性质的0-1序列,与周红等人提出的映射相比,该新映射提供了更强的安全性,这是因为它在保留了原有的优良统计性质的基础上解决了“逐段线性”的缺陷并扩大了密钥空间。  相似文献   

5.
对自同步混沌密码的分割攻击方法   总被引:7,自引:0,他引:7       下载免费PDF全文
金晨辉  杨阳 《电子学报》2006,34(7):1337-1341
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86.  相似文献   

6.
正交频分复用(OFDM)已被广泛应用于无线通信系统,其数据传输安全具有一定的实际意义。该文提出了一种双重加密方案,采用神经网络生成置乱矩阵实现第1次加密,通过基于Logistic映射与Sine映射的复合离散混沌系统产生的混沌序列进行第2次加密。该双重加密方案极大提升了OFDM通信系统的保密性,可以有效地防止暴力攻击。相比于单一的1维Logistic映射的混沌系统,基于Logistic映射与Sine映射的复合离散混沌系统具有更大的密钥空间。该文运用Lyapunov指数与NIST测试验证了该混沌系统的混沌特性及随机性,并仿真验证了双重加密方案的保密性能。仿真结果表明,该文所提出的加密方案密钥空间为4×1093,Lyapunov指数提高到0.9850,NIST测试中最大P值为0.9995。该双重加密方案可在不影响传输性能下极大提升OFDM通信系统的安全性。  相似文献   

7.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性十分吻合。文中针对一种较新的基于Feistel结构的混沌分组密码,应用线性密码分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析,并进行了大量的仿真测试。分析测试结果表明,相比较于传统分组密码,该混沌分组密码能够更有效地抵抗线性密码攻击,性能良好。  相似文献   

8.
一种图像加密算法的等效密钥攻击方案   总被引:1,自引:0,他引:1       下载免费PDF全文
郭建胜  张锋 《电子学报》2010,38(4):781-0785
 本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的.  相似文献   

9.
论文提出了一种新颖的结合一维离散混沌映射与Feistel网络结构的分组密码算法(CFCEA)。分组长度为64bit,密钥长度为128bit,并使用了一个128bit长的辅助密钥。在轮函数巾用Logistic混沌映射和3个代数群算子进行混合运算,此外还特别设计了子密钥生成算法。对CFCEA的密码学特性进行了分析,结果表明该算法具有严格的雪崩效应,扩散性能和扰乱性能理想。并且算法在64bit分组长度下差分概率和线性概率的理论上界分别近似为2^-52.92和2^-49.206,具备抵抗一定强度的差分和线性密码分析的能力。  相似文献   

10.
该文研究了一类取模运算的1维离散动力系统,提出了一个这类离散映射的混沌判据,利用Marotto定理证明了其混沌的存在性。给出了几个满足该判据的特殊形式的系统,分析了其分岔图、Lyapunov指数谱等基本动力学性质,通过模拟结果验证了理论的正确性。基于新系统设计了一个伪随机数发生器(PRNG), SP800-22随机性检测结果表明了该序列具有良好的伪随机性。进一步给出了一个图像加密方案,其密钥空间可以达到2747。该文提出的新系统的系统参数可以无穷多,所以理论上该加密方案的密钥空间可以无穷大。  相似文献   

11.
该文回顾了过去混沌密码理论与应用的现状及存在的问题,并对其进行了综合评述。重点报道了近年来高维混沌密码及其在多媒体保密通信中的应用与硬件实现技术的进展,其中包括基本理论、设计方法、典型应用以及解决这些问题的思路。在混沌密码设计与安全性能评估方面,报道了以下几个方面的进展:基于反控制方法设计无简并高维混沌密码增强数字混沌的抗退化能力;无退化数字域混沌系统的设计;具有闭环反馈的有限精度高维混沌长周期序列流密码的多轮加密设计方案;高维混沌密码的安全性能评估。在多媒体保密通信中的应用与硬件实现方面,报道了针对手机,计算机,ARM, FPGA, DSP等手持设备所需不同应用业务、广域网和WIFI无线通信网传输的实时远程混沌保密通信应用环境和多位一体的应用平台进行优化融合,创建示范验证系统等若干技术实现问题的进展。该文试图推进国内外未来混沌密码理论及其应用的研究。  相似文献   

12.
对两个基于混沌的序列密码算法的分析   总被引:21,自引:2,他引:21       下载免费PDF全文
金晨辉  高海英 《电子学报》2004,32(7):1066-1070
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率.  相似文献   

13.
Discrete-valued chaotic sequences, when used as long-period spreading codes or stream ciphers, are expected to offer a low probability of interception and thus an enhancement in security. In this paper, the weakness of digital chaotic sequences is reported. We demonstrate that it is possible to reconstruct a long-period discrete-valued sequence generated by a chaotic system based on very few past values when the sequence generator is implemented in finite-wordlength digital hardware. The proposed back-iteration reconstruction method is based on the connection between the symbolic sequence and the initial condition of a chaotic system. This work was performed when the authors were with the Nanjing Institute of Communications Engineering, Nanjing, Jiangsu Province, 210007, China, supported by the National Science Foundation of China under Grants 69931040 and 60672081, and by the Science Foundation of Jiangsu Province under Grant BK2006502.  相似文献   

14.
Rui Guo  Chenhui Jin 《ETRI Journal》2014,36(6):1032-1040
The Lai‐Massey scheme, proposed by Vaudenay, is a modified structure in the International Data Encryption Algorithm cipher. A family of block ciphers, named FOX, were built on the Lai‐Massey scheme. Impossible differential cryptanalysis is a powerful technique used to recover the secret key of block ciphers. This paper studies the impossible differential cryptanalysis of the Lai‐Massey scheme with affine orthomorphism for the first time. Firstly, we prove that there always exist 4‐round impossible differentials of a Lai‐Massey cipher having a bijective F‐function. Such 4‐round impossible differentials can be used to help find 4‐round impossible differentials of FOX64 and FOX128. Moreover, we give some sufficient conditions to characterize the existence of 5‐, 6‐, and 7‐round impossible differentials of Lai‐Massey ciphers having a substitution‐permutation (SP) F‐function, and we observe that if Lai‐Massey ciphers having an SP F‐function use the same diffusion layer and orthomorphism as a FOX64, then there are indeed 5‐ and 6‐round impossible differentials. These results indicate that both the diffusion layer and orthomorphism should be chosen carefully so as to make the Lai‐Massey cipher secure against impossible differential cryptanalysis.  相似文献   

15.
The paper proposes a digital chaotic secure communication by introducing a magnifying glass concept, which is used to enlarge and observe minor parameter mismatch so as to increase the sensitivity of the system. The encryption method is based on a one-time pad encryption scheme, where the random key sequence is replaced by a chaotic sequence generated via a Chua's circuit. We make use of an impulsive control strategy to synchronize two identical chaotic systems embedded in the encryptor and the decryptor, respectively. The lengths of impulsive intervals are piecewise constant and, as a result, the security of the system is further improved. Moreover, with the given parameters of the chaotic system and the impulsive control law, an estimate of the synchronization time is derived. The proposed cryptosystem is shown to be very sensitive to parameter mismatch and hence the security of the chaotic secure communication system is greatly enhanced.  相似文献   

16.
Attacks on Block Ciphers of Low Algebraic Degree   总被引:1,自引:0,他引:1  
In this paper an attack on block ciphers is introduced, the interpolation attack. This method is useful for attacking ciphers that use simple algebraic functions (in particular quadratic functions) as S-boxes. Also, attacks based on higher-order differentials are introduced. They are special and important cases of the interpolation attacks. The attacks are applied to several block ciphers, the six-round prototype cipher by Nyberg and Knudsen, which is provably secure against ordinary differential cryptanalysis, a modified version of the block cipher SHARK, and a block cipher suggested by Kiefer. Received April 1999 and revised October 2000 Online publication 9 April 2001  相似文献   

17.
从数字通信技术角度提出了混沌同步定义,指出混沌数字保密通信的应用研究重点是混沌严格同步技术。从网络通信协议的思路出发,在混沌脉冲同步的启发下,提出了一种新的混沌同步方法——混沌协议同步技术.并加以改进,从而解决了混沌数字保密通信的关键技术难题。最后构建了一个基于协议同步的网络混沌语音保密通信系统.验证了此方法的可行性。  相似文献   

18.
传统流密码体制的安全性已越来越严重地受到各种攻击的威胁,对此人们在尽各种努力寻找新型的安全体制。本文发展了早期人们考虑到的信息反馈流密码体制,分析了它们的安全性并指出这种新型流密码的实用价值。初步分析表明,信息反馈流密码体制具有较高的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号