首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 127 毫秒
1.
关杰  张中亚 《软件学报》2013,24(5):1111-1126
Salsa20 流密码算法是Estream 最终胜出的7 个算法之一.结合非线性方程的求解及Salsa20 的两个3 轮高概率差分传递链,对5 轮Salsa20 算法进行了代数-截断差分攻击.计算复杂度不大于O(2105),数据复杂度为O(211),存储复杂度为O(211),成功率为97.72%.到目前为止,该攻击结果是对5 轮Salsa20 算法攻击最好的结果.  相似文献   

2.
Salsa20是eSTREAM计划最终获胜算法之一,其主要特征是利用模加、异或和循环移位三种运算的混合提供算法所需扩散性和混淆性.目前对该算法的分析主要集中在统计分析和差分分析两方面.本文研究Salsa20/256的差分故障分析,在基于随机字的故障诱导模型下,通过诱导96个错误,将以近似1的概率获得186比特的密钥信息...  相似文献   

3.
SAFER++是欧洲信息工程的参选算法,并且是进入第2轮的7个候选算法之一。算法的设计者称5轮SAFER++算法可以抵抗差分分析。本文利用异或差分与模减差分串连得到3.75轮的高概率特征,对4轮SAFER++进行选择明文攻击。攻击过程的计算复杂度约为298.2次加密运算,数据复杂度是296,可以恢复出12字节的密钥。而且如果存在4轮特征(设计者称已经通过搜索的方法找到),可以利用本文提出的方法得到更高轮数的特征,用于攻击5轮以上的SAFER++算法。  相似文献   

4.
对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥概率为 2-12的6轮差分特征攻击8轮Blow-CAST-Fish算法。  相似文献   

5.
FBC是一种轻量级分组密码算法,由于结构简单、软硬件实现灵活等优点成为2018年中国密码学会(CACR)举办的全国密码算法设计竞赛中晋级到第2轮的10个算法之一.FBC密码包含3个版本支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥,本文主要对分组长度128位的两个版本进行分析.我们基于SAT (Boolean satisfiability problem)模型对FBC的差分特征进行自动化搜索,得到了新的14轮差分路线,概率为2-102.25.基于此路线我们给出了18轮FBC128-128和20轮FBC128-256差分分析,并且在分析过程中给出了复杂度估计.对于18轮FBC128-128差分分析,时间复杂度和存储复杂度分别为2101.5和252.对于20轮FBC128-256差分分析时间复杂度和存储复杂度分别为2184和296.  相似文献   

6.
基于自动化搜索算法求解差分特征与线性逼近,成为了分组密码的差分与线性攻击研究热点。提出一种面向半个字节MILP模型自动化搜索密码算法的差分特征与线性逼近方法,对轻量级LED密码进行分析,以较少的变量与约束不等式求解活跃S盒数量,4轮运算至少有25个活跃S盒,这个结果与算法设计者给出的活跃S盒理论值相同,验证了该方法的正确性。最后,计算LED算法的最大差分特征及线性逼近概率,证明其能够抵抗差分与线性攻击。  相似文献   

7.
基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散特征。在此基拙上,研究了多次加法运算的线性化逼近概率,并分析了线性化逼近方法对分析算法的有效性。研究表明,线性化情况下,部分初始差分字在BLAKE-32中的扩散效果并不理想,可以将BLAKE算法局部线性化后进行差分攻击。  相似文献   

8.
《计算机工程》2017,(11):117-121
Khudra算法是一种总轮数为18的轻量级分组密码算法。现有分析方法使用相关密钥差分分析Khudra算法,通过在2个密钥上引入差分,构造14轮区分器攻击16轮Khudra算法,区分器的攻击概率为2~(-56.85)。基于此,同样使用相关密钥差分分析Khudra算法,仅在1个密钥上引入差分构造10轮区分器,共攻击16轮Khudra算法。分析结果表明,该10轮区分器与现有相关密钥差分分析的14轮区分器相比攻击概率提高了2~(28.425),整个分析过程的数据复杂度为2~(33),时间复杂度为2~(95)。  相似文献   

9.
16轮Blow-CAST-Fish的弱密钥攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
Blow-CAST-Fish的轮函数F由作为算法子密钥的四个S盒构成。如果S盒产生碰撞,则可构造F函数的输入差分为非零、输出差分为零的差分特征,进而对算法进行差分分析以获取其他子密钥。研究单个S盒的碰撞,构造F函数的差分特征,并测试使特征成立的弱密钥比例,给出了特征概率为2-49,弱密钥比例为2-52.4的14轮差分特征,并以此为基础,攻击16轮Blow-CAST-Fish。  相似文献   

10.
《微型机与应用》2019,(4):24-29
分析了SPECK2n(2n=64,96,128)算法在不可能差分分析下的安全性。首先利用模加法差分的扩散性质,找到了SPECK2n(2n=64,96,128)算法的7轮不可能差分区分器。其次,基于找到的7轮不可能差分区分器,给出了SPECK64/128算法和SPECK128/256算法的11轮不可能差分分析,以及SPECK 96/144算法的10轮不可能差分分析,恢复了全部主密钥。这是SPECK2n/4n(2n=64,96,128)算法的首个不可能差分分析结果。  相似文献   

11.
Achterbahn is one of the candidate stream ciphers submitted to the eSTREAM, which is the ECRYPT Stream Cipher Project. The cipher Achterbahn uses a new structure which is based on several nonlinear feedback shift registers (NLFSR) and a nonlinear combining output Boolean function. This paper proposes distinguishing attacks on Achterbahn-Version 1 and -Version 2 on the reduced mode and the full mode. These distinguishing attacks are based on linear approximations of the output functions. On the basis of these linear approximations and the periods of the registers, parity checks with noticeable biases are found. Then distinguishing attacks can be achieved through these biased parity checks. As to Achterbahn-Version 1, three cases that the output function has three possibilities are analyzed. Achterbahn-Version 2, the modification version of Achterbahn-Version 1, is designed to avert attacks based on approximations of the output Boolean function. Our attack with even much lower complexities on Achterbahn-Version 2 shows that Achterbahn-Version 2 cannot prevent attacks based on linear approximations.  相似文献   

12.
IEEE 802.16 standard developed Privacy Key Management (PKM) security protocol for WiMAX. However, it still suffers from various attacks such as forgery attack, replay attack, Denial of Service (DoS) attack and eavesdropping attack. To mitigate these attacks, a modified PKM environment has been developed for the security enhancement of IEEE 802.16e. This system integrates multiple techniques like Random Number Generator (RNG), Rivest, Shamir and Adelman (RSA), Diffie–Hellman (DH) algorithm, Data Connection Core (DCC) and Salsa20 stream cipher to improve the end to end security of the WiMAX environment. The random numbers have been used as the inputs to the Diffie–Hellman Public Key Distribution System (DH–PKDS) to provide the public keys and common secret keys to it. The DCC contains RSA triple keys, which prevents the system from different attacks. Employment of RSA and DH algorithm in the proposed system leads to powerful data connection for authentication and enhanced key exchange flow respectively. The presence of TEK 3 way handshake in the TEK exchanges process prevents the system from different attacks. Stream cipher Salsa20 makes the system more secure and faster during data transmission process. The proposed system has been compared with standard WiMAX and existing work with respect to different security attributes. Moreover, the performance of the proposed system has been compared with Mutual Authentication with Dynamic Keys (MAWDK) in terms of key generation time, encryption and decryption time. Finally, the computational cost, total computational time and time complexity of the proposed system has been compared with existing systems.  相似文献   

13.
Quadratic approximations to the differential cost-to-go function, which yield linear switching curves, have been extensively studied in the literature. In this paper, we provide solutions to the partial differential equations associated with the components of the steady-state probability density function of the buffer levels for two part-type, single-machine flexible manufacturing systems under a linear switching curve (LSC) policy. When there are more than two part-types, we derive the probability density function, under a prioritized hedging point (PHP) policy by decomposing the multiple part-type problem into a sequence of two part-type problems. The analytic expression for the steady-state probability density function is independent of the cost function. Therefore, for average cost functions, we can compute the optimal PHP policy or the more general optimal LSC policy for two part-type problems  相似文献   

14.
提出一种用三次样条插值逼近导航系统状态概率密度函数的方法.导航随机微分模型的弱解由前向Kolmogorov方程表示,其解析解很难求得.本文通过三次样条插值函数来逼近其解可得到状态的先验概率密度函数,再由Bayes公式得到状态的后验概率密度函数,解决了构造三次样条插值条件的难点问题,并以水下潜器组合导航系统为背景,与粒子滤波方法进行性能对比分析,仿真结果验证了三次样条插值逼近导航随机微分模型解析解的可行性.  相似文献   

15.
网络化缓存是命名数据网络实现对信息的高效获取,有效降低互联网骨干网络流量的关键技术.网络化缓存将缓存作为普适的功能添加到每个网络节点.用户需要获取信息时,缓存有该内容的任意网络节点(例如路由器)接收到用户请求后都可直接向用户返回相应内容,提升用户请求响应效率.然而,命名数据网络采用泛在缓存使得内容发布者到用户的传输路径上的各节点对内容进行重复并无差别缓存,造成数据冗余、内容缓存无差别对待问题.为此,提出一种基于内容类型的隔跳概率缓存机制.首先根据业务特征(例如时延要求、带宽占用)将内容划分为4种类型:动态类、实时类、大数据类、以及小数据类;其次构造隔跳待定缓存策略,将数据存储在非连续的传输节点上,从空间上减少冗余缓存;最后针对不同内容提供差异化缓存服务:无缓存、网络边缘概率缓存、网络次边缘概率缓存、以及网络核心概率缓存策略,从而进一步降低冗余数据,同时提高用户获取内容的效率.实验结果表明,该机制能够减少冗余缓存,降低用户请求内容时延.  相似文献   

16.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号