首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
SHORT NOTICES     
Louis Kruh 《Cryptologia》2013,37(4):217-219
Three methods for hindering a known-plaintext attack on a DES or LFSR encipherment are considered: replacing message characters by random characters, inserting random characters into the message, and choosing the representation for each character randomly from multiple representations provided. Inserting random characters gives the highest level of security, but at the expense of increasing message length. Randomly choosing the character representation avoids this problem, and has higher security than replacing characters randomly.  相似文献   

2.
对DES的Rectangle攻击和Boomerang攻击   总被引:2,自引:0,他引:2  
张蕾  吴文玲 《软件学报》2008,19(10):2659-2666
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2~(62)个选择明文,时间复杂度为2~(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2~(58)个适应性选择明密文,时间复杂度为2~(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果.  相似文献   

3.
MARS算法和RC6算法分析   总被引:1,自引:0,他引:1  
王镭  陈克非 《计算机工程》2001,27(4):132-134
了入围AES第二轮的MARS算法和RC6算法,通过对这两个算法的研究和比较,分析分组加密算法设计特点和趋势,供研究者参考。  相似文献   

4.
简评美国公布的15个AES候选算法   总被引:9,自引:0,他引:9  
文章对美国国家标准和技术研究所(NIST)最近公布的15个AES候选算法的基本设计思想作了简要介绍,同时也介绍了对这些算法的最新分析结果.  相似文献   

5.
跳码无匙入口系统   总被引:1,自引:0,他引:1  
随着电子技术的发展,遥控无匙入口(RKE)系统在生活中正得到越来越广泛的应用。解决早期使用的固定密码方式易破解的问题,并解决了滚动跳码机制及前向预测同步技术。采用跳变密码(Hopping code),提高了安全性。本文讨论了跳码技术,DES加密技术在单片机中实现的方法及其相关问题。  相似文献   

6.
高级加密标准(AES)算法的研究   总被引:6,自引:0,他引:6  
本文重点介绍了高级加密标准算法的要求及评价标准,分析了最终的五个候选算法的特点及异同,并主要分析了被选为高级加密标准算法的Rijindael算法.  相似文献   

7.
旁路碰撞攻击关键在于碰撞检测过程。通过对旁路碰撞攻击技术的研究,总结Feistel结构密码算法的碰撞模型,改进碰撞检测过程,实现基于最小一乘法的碰撞检测技术。对基于FPGA实现的DES密码算法进行旁路碰撞攻击。利用仿真功耗采集平台和实测功耗采集平台,验证了基于最小一乘法碰撞检测技术的有效性。  相似文献   

8.
提出了一种采用小公钥的RSA加密协议.该协议允许多个用户都采用相同的小公钥,在对这些用户发送加密信息时,发方可根据要发送的用户数对小公钥进行动态放大,而每个接收者在解密时可根据私钥动态计算解密密钥.这样既提高了RSA的加密速度,同时可抵御对RSA的低指数加密攻击.  相似文献   

9.
Internet中的电子欺骗攻击及其防范   总被引:4,自引:1,他引:3  
讨论了电子欺骗攻击的分类及其攻击机制,并提出了相应的防范措施。旨在使人们对此类攻击有一个清楚的了解,从而有效地避免它。文章中同时给出了一些提供Internet安全知识的联机网址供进一步参阅。  相似文献   

10.
3DES分组加密算法模型分析   总被引:2,自引:0,他引:2  
数据加密标准DES是分组加密算法的代表,针对单DES的短密钥和双DES弱密钥等缺陷,论文重点对三重DES进行了研究.分析表明,3DES三次调用加密函数,由于其长密钥和复杂度的增加,抗攻击能力大大得到提升,加密信息的安全可靠得到保障.最后,面对日益强大的攻击,提出了DES未来发展的方向和设想.  相似文献   

11.
可搜索属性基加密能够让属性满足访问控制策略(或用来加密关键词的属性满足用户私钥指定的访问控制策略)的用户搜索加密文件。但是,现有的方案不能抵抗关键词猜测攻击。外部攻击者可以生成若干关键词密文上传到云服务器,侦测云服务器将这些密文返回给哪些用户,进而获取这些用户的搜索信息。因此,提出一种可以抵抗关键词猜测攻击的可搜索属性基加密方案。基于DBDH困难问题,该方案在选择安全模型中被证明是选择明文攻击安全的。  相似文献   

12.
ABSTRACT

The running key cipher uses meaningful text as the key. Since the message also consists of meaningful text, the result is obtained by combining valid words. Automated attacks can find all such combinations that yield a given ciphertext. The results of these attacks are presented in this paper.  相似文献   

13.
针对服务器的DDOS攻击,在分析流量基础上,提出一种利用相似系数检测DDOS攻击的算法。该算法以单位时间的数据量作为计算项,统计实验数据值,通过与阈值的比较检测DDOS攻击。此算法具有在线检测、实时性强的特点,对插入式DDOS攻击检测尤其有效。实验表明,在阈值参数取值适当的情况下,DDOS攻击的检测准确率有较高的提升。  相似文献   

14.
基于实时传输协议的语音保密通信系统设计   总被引:1,自引:0,他引:1  
为了在互连网上实现语音的实时加密传输,论文采用自适应通信环境库(ACE)实现实时传输协议(RTP),设计了基于该协议的实时语音保密通信系统。语音加密采用数据加密算法与混沌加密算法相结合,将分组加密算法应用到实时数据流通信中,动态改变数据包加密密钥,密钥空间大,抗破译能力强。通过在数据报头中传输迭代次数实现密码同步。测试结果表明,实时语音保密通信系统具有良好的实时通信效果和安全性能。  相似文献   

15.
基于Paterson签名方案和分布式密钥生成协议,提出了一个新的基于身份的门限签名方案。该方案能有效抵抗合谋攻击和伪造签名攻击,并能实现签名成员的可追查性。无需可信中心参与,群签名成员共同生成群公钥和秘密分发群签名密钥。在标准模型下,该方案是健壮的和对适应性选择消息攻击是不可伪造的。  相似文献   

16.
高级加密标准(advanced encryption standard, AES)是一种高安全性的密钥加密系统,在实际生活中受到了多方面认可及使用,自它诞生以来对于它的安全性问题的研究一直是密码学者最感兴趣的.目前对全轮的AES的攻击难度非常大,现有分析方法难以突破穷举搜索方法.朝着突破全轮AES的方向努力,近些年来研究人员十分关注对于缩减轮版本的AES攻击,并且已经涌现了许多优秀的分析方法,其中交换等价攻击——一种新的适合于类SPN分组密码设计的密码分析攻击技术广受关注.研究人员利用该技术得到了比以往更好的秘密密钥选择明文区分器和自适应选择密文区分器.使用了这一新技术,基于AES的5轮自适应选择密文区分器,在恢复密钥时利用了AES加密算法列混合变换系数矩阵的基本性质和0差分性质,提出了一种带有秘密S盒的6轮缩减轮AES-128的密钥恢复攻击,该攻击只要求2\\+\\{51.5\\}选择明文和2\\+\\{57.42\\}自适应选择密文的数据复杂度以及2\\+\\{72\\}时间复杂度.此外,一个小版本AES上的实验验证了提出的密钥恢复攻击.该版本AES块大小为64b,在状态中的每一个字是4b半字节,该实验结果也支持了该研究的理论.最后,当前的对6轮缩减轮AES-128密钥恢复攻击结果比已有的对缩减轮AES-128的密钥恢复攻击结果更优.  相似文献   

17.
Android移动终端丢失后,通过已经设定的安全联系人远程操控手机,不仅可以对数据进行加密和销毁操作,还能够获取移动终端的具体位置.通过摄像头拍照,获得周围的环境照片,甚至可以得到偷盗者的信息,帮助找回丢失的设备.移动终端截获短信后,对命令字段进行分析,可利用内置的百度地图服务SDK获取具体的位置,通过3DES加密,内置的so库终端的密钥进行加密,必要的时候,可以销毁数据,以保证数据的安全.  相似文献   

18.
贺也平  吴文玲  卿斯汉 《软件学报》2000,11(10):1294-1298
对差分-线性密码分析方法进行推广,提出了截断差分-线性密码分析方法.对9-轮和11- 轮DES(data encryption standard)密码算法的分析表明,该方法具有更加方便、灵活,适用 范围更广的特点.同时,利用截断差分-线性密码分析方法得出,在类似DES结构的算法中,S -盒的摆放顺序对密码的强度有较大的影响.由此,截断差分-线性分析方法给出了优化S- 盒排序的一种参考判别准则.  相似文献   

19.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。  相似文献   

20.
Classical cryptographic schemes which were in use prior to World War II are described and illustrated. Several factors are identified which have contributed to the marked difference between old and new cryptography, including: the computer, the need for cryptography in the public sector, advances in communications technology, and the need for standardization. The Data Encryption Standard (DES) of the National Bureau of Standards is discussed. This tutorial ends with a summary of the recommendations of the Public Cryptography Study Group, which was formed by the American Council on Education at the urging of the National Security Agency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号