首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文提出了两个新的流密码多步法快速相关攻击算法.第一个算法适用于噪音不是很大,而攻击者只有很少预计算资源的环境.第二个算法适用于高噪音而只能获得有限密钥流的场合.新算法均适用于任何形式的LFSR,并在所考虑情况下优于以前的结果.作为应用,本文分别给出一级蓝牙流密码E0和LILI-128新的密钥恢复攻击.给定237比特密钥流和228字节存储空间,针对一级蓝牙流密码E0的新攻击可以在235.1次操作中完成.给定224比特密钥流和224.5字节存储,针对LILI-128的新攻击复杂度为270.6次操作.  相似文献   

2.
3.
一种针对Grain-v1的新差分错误攻击   总被引:1,自引:0,他引:1  
通过分析流密码算法Grain-vl,提出了一种针对密钥流生成器的差分错误攻击。该攻击利用了前17轮密钥流次数较低的弱点,向LFSR的指定位置引入错误,通过差分得到17个线性无关的线性方程和80个内部状态,只需要猜测62bits的初始内部状态变量就可得到密钥种子。整个过程的计算复杂度为O(2 74,26)。结果表明,Grain-vl抗差分错误攻击的计算复杂度低于设计者宣称的O(2 80),也就是说,算法存在安全漏洞。  相似文献   

4.
随着信息社会的发展与进步,信息安全问题越来越受到人们的关注。如何确保信息安全,实现信息的保密性,成为了科学研究的一个重点。为实现信息安全,很多方面都会应用到密码,对信息采取防护措施,从而达到保证信息安全性与保密性的目的。本文主要对序列密码的基本概念及密码设计方法进行了简述,着重在对流密码SNOW2.0算法实现与发展分析,并对SNOW2.0算法的GD攻击、线性区分攻击以及代数攻击进行了阐述,希望能够为信息安全领域提供一定的参考价值。  相似文献   

5.
一种快速相关攻击算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种针对序列密码的改进的快速相关攻击算法。将序列密码的攻击问题转化为线性分组码的译码问题,采用最大似然译码方法进行译码。利用Walsh变换进一步优化算法的计算复杂度。对算法中的穷搜索比特数和校验方程重量2个关键参数的选取进行探讨,从理论上推导出校验方程重量与算法攻击成功概率之间的解析关系,为选取参数提供了依据。仿真结果表明,该算法性能优于之前的快速相关攻击算法。  相似文献   

6.
常亚勤 《计算机工程》2010,36(21):134-136
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2 KB降为 1.3 KB。  相似文献   

7.
T.Johansson和E.Joensson提出了不同于二元对称信道(BSC)模型的线性多项式重构的快速相关攻击算法。本文对该算法进行了改进,改进后的算法的计算复杂度比原算法降低了一半以上。  相似文献   

8.
王秋艳  金晨辉 《计算机工程》2014,(4):141-145,150
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。  相似文献   

9.
基于自动化搜索算法求解差分特征与线性逼近,成为了分组密码的差分与线性攻击研究热点。提出一种面向半个字节MILP模型自动化搜索密码算法的差分特征与线性逼近方法,对轻量级LED密码进行分析,以较少的变量与约束不等式求解活跃S盒数量,4轮运算至少有25个活跃S盒,这个结果与算法设计者给出的活跃S盒理论值相同,验证了该方法的正确性。最后,计算LED算法的最大差分特征及线性逼近概率,证明其能够抵抗差分与线性攻击。  相似文献   

10.
对Py的一种改进的区分攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
提出了对流密码算法的一种改进的区分攻击方法。首先利用隐Markov模型给出了有效计算的输出序列在一个特定的事件发生的情况下的条件分布的公式,并由此构造了一个“最优”区分器,在区分优势和目前最有效的区分攻击相同的情况下,所需密钥流长度缩短为原来的1/3.2。  相似文献   

11.
近年来,基于混合整数线性规划(MILP)的密码分析方法在对称密码的安全性分析中发挥了重要作用. Zhou等人在FSE 2020上提出了结合分治法,大幅度提高基于MILP的差分和线性特征搜索方法效率.本文将Zhou等人的方法扩展到相关密钥差分特征搜索,提出了一种更高效的基于MILP的相关密钥差分分析安全评估新算法.应用新算法评估了PRESENT-80/128抵抗相关密钥差分分析的安全性,得到了高达15轮的最小活跃S盒数量和高达12轮的最优相关密钥差分特征,并由此得到了迄今最紧的PRESENT-80/128抵抗相关密钥差分分析安全界.找到了一条概率为2-62的15轮PRESENT-80相关密钥差分特征,和一条概率为2-60的16轮PRESENT-128相关密钥差分特征,是目前对于PRESENT-80/128轮数最长的相关密钥差分特征.  相似文献   

12.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

13.
Zodiac算法是一种由一批韩国学者设计的分组密码算法,它是16轮平衡Feistel型的分组密码。首次从零相关-积分分析的角度评价了Zodiac算法的安全性,构造出算法的两类13轮零相关线性逼近,并据此给出了13轮零相关-积分区分器,对全轮Zodiac算法进行了零相关-积分分析,成功恢复出了144bit轮子密钥信息。结果显示:完整16 轮Zodiac-128/192/256算法的零相关-积分攻击的数据复杂度为2120个选择明文,时间复杂度大约为282次16轮Zodiac算法加密,时间复杂度明显优于已有的积分攻击结果。  相似文献   

14.
软判决快速相关攻击新算法与应用   总被引:1,自引:0,他引:1  
近年来,密码的快速相关攻击(FCA)是一个研究热点.由于采用了一系列纠错编码的译码新技术,使得该问题的研究取得了很大的进展.但如何使这些新技术充分地适应具体的密钥序列的攻击依然是一个公开的研究课题.首先把模2域上的FCA算法推广成软判决快速相关攻击(SFCA)算法,并给出了如何根据信道信噪比情况配置最佳的参数的方法.实验表明,在BPSK调制下,SFCA算法比FCA算法有2dB以上的增益.作为SFCA算法的应用,给出了实现扩频通信中的m序列的快速同步捕获的新方法.与最近Yang(2004)提出的RSSE方法比较,新方法无论是捕获性能还是捕获速度都有了大幅度地提升,而且在低信噪比通信情况下,同步捕获所需的码片数只是RSSE方法所需的码片数的1/20.  相似文献   

15.
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。  相似文献   

16.
史建红  郑浩然  蒋鸿 《计算机工程》2006,32(18):144-146
快速相关攻击是一种重要的序列密码分析方法。该文提出了一种基于纠错码的快速相关攻击算法:利用特殊的校验方程对密钥进行分割,在对分割后的密钥攻击时将线性分组码转化为低码率卷积码,用Viterbi译码算法恢复出密钥。该算法显著地降低了快速相关攻击算法的译码复杂度。  相似文献   

17.
Fast correlation attack on streamcipher ABC v3   总被引:2,自引:0,他引:2  
ABC v3 is a stream cipher submitted to the ECRYPT eStream project and has entered the second evaluation phase. Its key length is 128 bits. In this paper, we find large numbers of new weak keys of ABC family and introduce a method to search for them, and then apply a fast correlation attack to break ABC v3 with weak keys. We show that there are at least 2^103.71 new weak keys in ABC v3. Recovering the internal state of a weak key requires 236.05 keystream words and 2^50.56 operations. The attack can be applied to ABC vl and v2 with the same complexity as that of ABC v3. However, the number of weak keys of ABC vl as well as ABC v2 decreases to 2^97 + 20^95.19,It reveals that ABC v3 incurs more weak keys than that of ABC vl and v2.  相似文献   

18.
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。  相似文献   

19.
自动化分析是当前对密码算法进行安全性评估的重要方法之一,具有高效、易实现的特点.对面向位的分组密码,自从Sun等人在2014年亚洲密码年会上提出基于MILP问题的差分和线性自动化搜索方法,该方法受到了许多密码学者的关注.目前,针对求解多轮密码算法MILP模型,如何减少变量和约束不等式的研究工作相对较少,还有很多问题有待解决.根据异或操作的差分传播模式,在2017年欧洲密码年会上,Sasaki等人给出了不带假设变量的新约束不等式,该约束不等式在降低变量和约束数量的前提下保留了异或操作的差分传播性质.同时,对于S盒的性质,当输入差分变量(线性掩码)非零时,该S盒必定活跃,Sun等人用了4个约束不等式来刻画该性质,经过简单的变换,可以用1个约束来表示该性质.基于这些精炼的约束和自动化搜索方法,针对轻量级分组密码算法ESF,建立单密钥下精炼的差分和线性MILP模型,首次给出了ESF算法在单密钥情形下的差分和线性分析结果,得到了15轮ESF算法差分最小活跃S盒数量为19和16轮ESF算法线性最小活跃S盒数量为15.此外,还搜索到了轮数最长的不可能差分和零相关线性逼近区分器.  相似文献   

20.
张庆贵 《计算机工程》2010,36(6):158-159
研究CSC-(n,N)序列流密码算法簇的安全性,证明产生的第1个密钥字节为0的概率约为2-n~2-2n,利用模拟实验验证其正确性,据此提出对CSC-(n,N)的区分攻击。该区分攻击只需利用23n+2个密钥产生的第1个密钥字就能以0.84以上的正确率将CSC-(n,N)产生的密钥流序列与随机序列进行区分。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号