首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 828 毫秒
1.
史建红  郑浩然  蒋鸿 《计算机工程》2006,32(18):144-146
快速相关攻击是一种重要的序列密码分析方法。该文提出了一种基于纠错码的快速相关攻击算法:利用特殊的校验方程对密钥进行分割,在对分割后的密钥攻击时将线性分组码转化为低码率卷积码,用Viterbi译码算法恢复出密钥。该算法显著地降低了快速相关攻击算法的译码复杂度。  相似文献   

2.
快速相关攻击是一种重要的序列密码分析方法。该文提出一种基于卷积码的序列译码的快速相关攻击算法,首先利用特殊的校验方程将线性分组码转化为低码率卷积码,然后用卷积码的序列译码算法恢复出密钥。当记忆长度较大时,该算法显著地降低了中算法的译码复杂度。  相似文献   

3.
准循环低密度奇偶校验码(QC-LDPC)的校验矩阵通过循环移位生成,用于构造公钥密码体制,可减小公钥存储量,但易导致低重量码字搜索攻击.提出了一种基于准循环中密度奇偶校验码(QC-MDPC)的公钥密码体制,并且给出了一种快速比特翻转(BF)译码算法.该密码体制与基于Goppa码的McEliece公钥密码体制相比,在相同的安全参数下,公钥存储量最大可减小93倍,且加/解密复杂度低,能抵抗对偶码和消息集译码攻击,安全性高.  相似文献   

4.
陈连俊  赵云  张焕国 《计算机应用》2008,28(8):1912-1915
序列密码是一类重要的密码,演化计算是一种重要的智能计算。在研究利用演化计算进行序列密码分析方法的基础上,具体给出了一种利用演化计算对非线性滤波型序列密码体制进行分析的方法。分别在移位器初态未知和抽头位置未知两种情况下,对滤波流密码体制进行了密码分析。实验结果表明,该算法的攻击复杂度远远小于穷举攻击的复杂度。  相似文献   

5.
软判决快速相关攻击新算法与应用   总被引:1,自引:0,他引:1  
近年来,密码的快速相关攻击(FCA)是一个研究热点.由于采用了一系列纠错编码的译码新技术,使得该问题的研究取得了很大的进展.但如何使这些新技术充分地适应具体的密钥序列的攻击依然是一个公开的研究课题.首先把模2域上的FCA算法推广成软判决快速相关攻击(SFCA)算法,并给出了如何根据信道信噪比情况配置最佳的参数的方法.实验表明,在BPSK调制下,SFCA算法比FCA算法有2dB以上的增益.作为SFCA算法的应用,给出了实现扩频通信中的m序列的快速同步捕获的新方法.与最近Yang(2004)提出的RSSE方法比较,新方法无论是捕获性能还是捕获速度都有了大幅度地提升,而且在低信噪比通信情况下,同步捕获所需的码片数只是RSSE方法所需的码片数的1/20.  相似文献   

6.
王秋艳  金晨辉 《计算机工程》2014,(4):141-145,150
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。  相似文献   

7.
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。  相似文献   

8.
TCHo公钥密码体制是“Trapdoor Cipher,Hardware Oriented"的缩写,是受快速相关攻击中的陷门密码启发而得到的一种基于编码的公钥密码体制.它能抵抗量子计算机的攻击,是一种后量子密码体制.2006年,Finiasz和Vaudenay提出了TCHo公钥密码体制的一种非多项式解密时间的早期版本.2007年,Aumasson等人介绍了使用启发式算法多项式复杂度的TCHo密码体制.2013年,Alexandre和Serge在“Advances in Network Analysis and its Applications”一书中系统介绍了TCHo密码体制.它的安全性基于低重量多项式的倍式问题和带噪声的LFSR区分问题,因此参数的选择决定了密码体制的安全性与可靠性.文章详细介绍了TCHo密码体制,针对TCHo密码体制的参数选择进行了分析,指出该密码体制达到唯一译码的条件,并给出了衡量密码体制可靠性程度的计算公式,同时提出了参数选择的一种方法,从而使密码体制更可靠.  相似文献   

9.
Cube攻击是近来年兴起的攻击手段,针对序列密码算法提出改进的Cube攻击。将代数攻击与Cube相结合,把代数攻击作为Cube攻击的基础,以降低Cube攻击的复杂度。在前人研究的基础上对零化子与Cube攻击的结合方式进行扩展,将改进的攻击应用于Lili-128算法上,仅用三维Cube集合在数据复杂度[210]之内即可恢复88比特密钥。  相似文献   

10.
李世平  王隆 《计算机应用》2012,32(2):385-387
在多输入多输出(MIMO)系统的信号检测算法中,球形译码算法的检测性能最接近最大似然算法,但传统球形译码算法运算复杂度较高。为降低球形译码算法复杂度,提出一种新型的球形译码检测算法。新算法由改进的快速球形译码算法与最小均方误差算法相结合而成。改进的快速球形译码算法通过在球形半径收缩时乘上一个常量参数来提高半径收缩速度,减少算法搜索的信号点数,从而达到降低复杂度的目的。最小均方误差算法则能够通过减小噪声对接收信号的干扰来降低因搜索噪声点而产生的复杂度。将最小均方误差算法的信道矩阵应用在改进的快速球形译码算法中,将两种算法有效地结合,能够进一步降低算法复杂度。仿真结果表明,当信噪比(SNR)低于10 dB时,新算法相比于原始球形译码算法,检测性能平均提高了9%左右。  相似文献   

11.
不同于分组密码,序列密码构造相对简单且大量使用线性运算,因此攻击点功耗与其他功耗成分之间往往存在较强的相关性,使得能量分析攻击难以实施。针对上述现状,提出了一种面向Grain-128同步流密码的选择初始向量(IV)相关性能量攻击方案。首先对Grain-128的输出函数h(x)进行了分析,并基于此确定了攻击点表达式;其次通过选取特定的初始向量,消除了攻击点功耗和其他功耗成分之间的相关性,从而解决了能量攻击所面临的关键问题;最后基于功耗分析工具PrimeTimePX对攻击方案进行了验证。结果表明,该方案仅需736个IV样本即可实施23轮攻击,恢复46比特密钥。  相似文献   

12.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

13.
一种基于离散混沌系统的密钥流设计算法   总被引:4,自引:0,他引:4  
本文设计了一种基于离散混沌系统的密钥流发生器算法.通过把简单混沌系统 与线性系统、分段线性状态反馈函数所形成的混沌系统在阈值化后进行异或运算,使得输出 的密钥流为不可预测性的伪随机序列.分析和仿真结果表明,本算法能有效地抵抗对系统的 预测攻击及统计分析,能够达到密码学上对密钥流的要求.该算法可作为流密码体制中的密 钥流发生器.  相似文献   

14.
基于分布式计算的暴力破解分组密码算法   总被引:3,自引:2,他引:1       下载免费PDF全文
张丽丽  张玉清 《计算机工程》2008,34(13):121-123
暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该软件通用性较强。  相似文献   

15.
官翔  杨晓元  魏悦川  刘龙飞 《计算机应用》2014,34(10):2831-2833
针对目前对SNAKE算法的安全性分析主要是插值攻击及不可能差分攻击,评估了SNAKE(2)算法对积分攻击的抵抗能力。利用高阶积分的思想,构造了一个8轮区分器,利用该区分器,对SNAKE(2)算法进行了9轮、10轮积分攻击。攻击结果表明,SNAKE(2)算法对10轮积分攻击是不免疫的。  相似文献   

16.
黄小莉  武传坤 《软件学报》2008,19(5):1256-1264
对新提议的一种基于线性反馈移位寄存器、非线性反馈移位寄存器和过滤布尔函数的序列密码结构的安全性进行了研究,对这种结构给出了一种区分攻击.举例子说明了此攻击的有效性.这种新的攻击表明,此种新的序列密码结构存在潜在的安全弱点.  相似文献   

17.
丁杰  石会  龚晶  邓元庆 《计算机科学》2017,44(8):146-150
Camellia算法作为欧洲分组密码加密标准,与AES算法具有一致的安全性与适用性。以Camellia算法为核心部件,从部分轮函数F中提取4个字节的中间状态作为密钥流输出,设计了一种新的快速流密码算法,并分析了它的相关特性。分析结果表明,该算法的密钥流生成速度和密钥流随机性与同类型的LEX算法大致相当,但由于每个Camellia模块的输入与密钥均发生了改变,因此该算法可以有效地抵抗LEX算法所不能抵抗的滑动攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号