首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
对混沌序列密码的相关密钥攻击   总被引:9,自引:0,他引:9  
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子, 该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击, 在主频为2.5GHz的Pentium 4-PC机上, 整个攻击时间平均为154s, 成功率为0.96。  相似文献   

2.
对基于算术编码的一个数据加密算法的已知明文攻击   总被引:3,自引:0,他引:3  
郑浩然  金晨辉 《通信学报》2003,24(11):73-78
指出文献[l]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。  相似文献   

3.
李宏  张子睿  陈平 《电讯技术》2023,63(9):1391-1399
视频在网络传输过程中需要利用密码进行加密以获得数据的保密性。针对视频存在数据量大和实时性强的特点,提出了一种双混沌自同步流密码算法,以提升加密视频的安全性能和加密效率。密码算法由两个离散时间混沌系统构成:首先,采用混沌反控制方法设计两个三维离散时间混沌系统;然后,将第一个混沌系统的状态变量作为第二个混沌系统的反控制器;最后,将第二个混沌系统迭代产生的状态变量与明文信息进行加密操作。该算法能够有效抵御选择密文攻击与分别征服攻击,具备良好的安全性能。实验测试表明,算法能够达到每秒25帧以上的实时性能,具有良好的加密效率。  相似文献   

4.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   

5.
对迭代型混沌密码的逆推压缩攻击   总被引:2,自引:1,他引:1  
张斌  金晨辉 《电子学报》2010,38(1):129-134
 本文发现了迭代型混沌密码的一个新信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输(及可能密钥参数)全体都可用若干个区间的并集简单描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻i的减小,区间的长度急剧缩短.基于该信息泄漏规律,本文提出了攻击迭代型混沌密码的一个新方法,即逆推压缩攻击方法.在一定的条件下,该攻击方法的成功率为1,且计算复杂性、存储复杂性和数据复杂性都是密钥规模的线性函数.本文对廖旎焕等人在2006年发表的混沌扩频序列密码算法在密钥规模为64比特时做了100例攻击实验,每例实验平均仅需011秒就可求出等效密钥,从而验证了逆推压缩攻击方法的有效性和正确性.与现有的攻击混沌密码的一般方法相比,本文提出的方法是首个复杂性为密钥长度线性量级的攻击方法.  相似文献   

6.
基于Chua电路混沌同步自保持特性的研究   总被引:10,自引:2,他引:8  
本文介绍了Chua电路及其特性,给出实现非线性电阻的一种电路;利用Chua电路构造出一种驱动-响应混沌同步系统,利用仿真得出此同步系统具有一定鲁捧性,抗干扰等特性;根据此同步系统,仿真发现混沌同步具有自保持特性,并给出仿真结果,这一发现为混沌在保密通信的实际应用提供了依据.  相似文献   

7.
本文介绍丁对分组密码的一种新型攻击,它比以前考虑的所有攻击都强。这种“选择密钥攻击”是已被普遍接受的选择明文攻击的一种推广。我们给出了一个例子,说明在选择明文攻击下不可破的分组密码,却立刻为选择密钥攻击所破。一般选择密钥攻击在2~(n/2)次运算内可破n比特密钥。黑箱理论证明对于通常的攻击,这个结果是最好的。  相似文献   

8.
提高混沌同步通信系统传输效率的方法   总被引:5,自引:0,他引:5       下载免费PDF全文
陈士琛  朱冰  匡锦瑜 《电子学报》2001,29(7):873-876
本文讨论了混沌同步数字通信系统的传 输效率,考察了驱动信号取样周期对同步性能的影响,适当选取取样周期,可减少驱动信号的数据量。由于传输效率与系统设计有关,本文提出一种利用时空混沌同步的加密通信方案,该方案将时空混沌信号用作加密密钥,每个驱动信号样本可使时空系统同时产生多个密钥, 对多个消息数据进行加密,从而有效地提高了数据传输效率,为实现语音信号在计算机网上的加密实时传输提供了一条新的途径。  相似文献   

9.
通过对FPGA实现的分组密码SM4进行实际攻击,发现了SM4的线性部件使其具有抗差分功耗攻击的能力,研究并归纳了一般分组密码中线性部件的结构特性和其抗功耗攻击能力的关系,从而提出了一种针对分组密码的算法设计层面的功耗攻击防护措施.完成了对硬件实现的国密SM4算法的成功的DPA攻击.  相似文献   

10.
混沌同步方法的研究   总被引:4,自引:0,他引:4  
对驱动响应、耦合同步、反馈微扰、自适应同步和脉冲同步等5种同步方法在仿真的基础上进行了比较,介绍了主被动同步方法和高阶级联混沌系统的同步,并阐述了混沌同步与混沌通信的关系.  相似文献   

11.
对两个基于混沌的序列密码算法的分析   总被引:21,自引:2,他引:21       下载免费PDF全文
金晨辉  高海英 《电子学报》2004,32(7):1066-1070
本文指出"混沌非线性反馈密码序列的理论设计和有限精度实现"和"一类新型混沌反馈密码序列的理论设计"两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感,据此在已知混沌变换的条件下,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击.本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法,并将它与分割攻击方法结合,提出了对上述两个密码算法的优化分割攻击方案,并分析了这两个攻击方案的计算复杂性和成功率.  相似文献   

12.
介绍了近年来出现在公开文献上的关于在分组密码中加入陷门的几种方法,并对它们的可用性进行了分析研究,结果证明这些设计方法都存在适用性不强的问题。  相似文献   

13.
一种图像加密算法的等效密钥攻击方案   总被引:1,自引:0,他引:1       下载免费PDF全文
郭建胜  张锋 《电子学报》2010,38(4):781-0785
 本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的.  相似文献   

14.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

15.
唐学海  孙兵  李超 《电子学报》2011,39(7):1608-1612
CLEFIA算法是SONY公司在2007年的快速软件加密大会上提出的一个分组密码算法.研究了CLEFIA算法的等价结构,并找到了它的一个5轮区分器.基于5轮区分器,利用中间相遇攻击方法对6/7/8轮的CLEFIA算法进行了攻击.攻击复杂度都比较小,其中对于6轮和7轮的攻击在普通PC机上不到1秒钟就可恢复密钥,8轮的攻击...  相似文献   

16.
17.
消息认证码(MAC)是保证消息完整性的重要工具,它广泛应用于各种安全系统中。基于分组密码构建各种MAC(消息认证码)是目前的研究热点之一。近来,C.Mitchell提出了一种新的工作模式即TMAC-V,并声称该工作模式是安全有效的。文中利用随机消息的碰撞特性,给出了一种新的消息伪造攻击方法,并指出新攻击下TMAC-V工作模式是脆弱的:利用我们的新方法可以成功的进行消息和其MAC的伪造。与已有的攻击方法相比,我们发现该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号