首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
对低轮SAFER++的差分-非线性密码分析   总被引:1,自引:0,他引:1  
SAFER 是进入NESSIE第2轮评估的7个分组算法之一.采用差分密码分析和非线性密码分析相结合的方法对4轮、5轮和6轮SAFER 进行分析,结果表明:6轮SAFER 对这种攻击方法不免疫;攻击4轮和5轮SAFER 时,与已有结果相比,攻击复杂度大大减小.攻击对2^250个256比特长度的密钥有效.  相似文献   

2.
This paper studies the security of the block ciphers ARIA and Camellia against impossible differential cryptanalysis. Our work improves the best impossible differential cryptanalysis of ARIA and Camellia known so far. The designers of ARIA expected no impossible differentials exist for 4-round ARIA. However, we found some nontrivial 4-round impossible differentials, which may lead to a possible attack on 6-round ARIA. Moreover, we found some nontrivial 8-round impossible differentials for Camellia, whereas only 7-round impossible differentials were previously known. By using the 8-round impossible differentials, we presented an attack on 12-round Camellia without FL/FL^-1 layers.  相似文献   

3.
4.
王高丽  王美琴 《软件学报》2008,19(9):2442-2448
Hans Dobbertin,Antoon Bosselaers和Bart Preneel在1996年提出hash函数RIPEMD-128,它包含两个独立并行的部分,每一部分的输出组合成RIPEMD-128的输出结果.给出前32步RIPEMD-128的碰撞实例,其计算复杂度是2~(28)次32-步RIPEMD-128运算.本文是对前32步RIPEMD-128分析的第一次公开.  相似文献   

5.
Zodiac 算法的不可能差分和积分攻击   总被引:2,自引:0,他引:2  
孙兵  张鹏  李超 《软件学报》2011,22(8):1911-1917
重新评估了Zodiac算法抗不可能差分攻击和积分攻击的能力.已有结果显示,Zodiac算法存在15轮不可能差分和8轮积分区分器.首先得到了算法概率为1的8轮截断差分,以此构造了Zodiac算法完整16轮不可能差分和9轮积分区分器.利用9轮积分区分器,对不同轮数Zodiac算法实施了积分攻击,对12轮、13轮、14轮、15轮和16轮Zodiac的攻击复杂度分别为234,259,293,2133和2190次加密运算,选择明文数均不超过216.结果表明,完整16轮192比特密钥的Zodiac算法也是不抗积分攻击的.  相似文献   

6.
杜宝萍  张文英 《计算机工程》2011,37(12):130-132
按照DES的密钥编排特点,舍弃原始密钥的奇偶校验位,由剩下56位重新换位得到16轮的子密钥,并由每轮密钥使用顺序及未出现的位数,适当设置明文差分和密钥差分,得到5轮DES的差分路径。运用相关密钥差分分析方法分析5轮DES,从而得到9轮DES的相关密钥Boomerang攻击方法,该攻击时间复杂度约为231次加解密运算,数据复杂度为240。  相似文献   

7.
对司光东等人提出的一种改进的群签名方案进行安全性分析,指出该方案是不安全的:群管理员不能够打开一个群签名,该群签名是不可跟踪的;群管理员可以伪造一个能通过验证的群签名;同时该方案并不能抵抗联合攻击,两个群成员合谋后可以伪造出有效的群签名。  相似文献   

8.
An attack on hash function HAVAL-128   总被引:2,自引:0,他引:2  
Hash function is directly applied to data integrity, and is the security guarantee for many cryptosystems and protocols such as signature, group signature, message authentication code, e-cash, bit commitment, coin-flipping, e-voting, etc. According to the structure of the existing hash functions, they can be mainly divided into two kinds: one is based on the cipher blocks, the other is directly constructed. We name the second the dedicated hash function.According to the different message proce…  相似文献   

9.
对DES的Rectangle攻击和Boomerang攻击   总被引:2,自引:0,他引:2  
张蕾  吴文玲 《软件学报》2008,19(10):2659-2666
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2~(62)个选择明文,时间复杂度为2~(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2~(58)个适应性选择明密文,时间复杂度为2~(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果.  相似文献   

10.
MD5 算法破译过程解析   总被引:1,自引:0,他引:1       下载免费PDF全文
MD5 算法破译过程的解析:分析了MD5 算法中逻辑函数的性质,阐述了两种差分的关系,详细论述了差分路径的控制过程。以王小云的研究数据为基础,从手工推算和程序两方面进行了测试和分析,进行了部分修正,进一步说明了控制差分路径的关键点,对Hash 函数的破译分析有着重要的作用。  相似文献   

11.
明洋  王育民 《计算机科学》2006,33(8):128-129
最近,戴等人提出了一种指定接收人的代理签名方案和一种消息保密的代理签名方案。在本文中,给出了这两个代理签名方案的安全分析,指出它们是不安全的,都不能抵抗原始签名者的伪造攻击。  相似文献   

12.
邱丰品  卫宏儒 《计算机科学》2015,42(11):208-211
为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。  相似文献   

13.
对简化轮数的SNAKE(2)算法的中间相遇攻击   总被引:1,自引:0,他引:1  
SNAKE算法是由Lee等学者在JW-ISC1997上提出的一个Feistel型分组密码,有SNAKE(1)和SNAKE(2)两个版本。本文评估了简化轮数的SNAKE(2)算法对中间相遇攻击的抵抗能力,用存储复杂度换取时间复杂度,对7/8/9轮64比特分组的SNAKE(2)算法实施了攻击。攻击结果表明,9轮的SNAKE(2)算法对中间相遇攻击是不抵抗的,攻击的数据复杂度和时间复杂度分别为211.2和222,预计算复杂度为232,是现实攻击。  相似文献   

14.
尚方舟  孙兵  刘国强  李超 《软件学报》2021,32(9):2837-2848
积分分析是一种针对分组密码十分有效的分析方法,其通常利用密文某些位置的零和性质构造积分区分器.基于高阶差分理论,可通过研究密文与明文之间多项式的代数次数来确定密文某些位置是否平衡.从传统的积分分析出发,首次考虑常数对多项式首项系数的影响,提出了概率积分分析方法,并将其应用于PUFFIN算法的安全性分析.针对PUFFIN...  相似文献   

15.
LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法的特点和轮函数本身的结构,构造了新的4条15轮相关密钥不可能差分路径.将15轮差分路径向前扩展4轮、向后扩展3轮,分析了22轮LBlock算法.在已有的相关密钥不可能差分攻击的基础上,深入研究了轮函数中S盒的特点,使用2类相关密钥不可能差分路径.基于部分密钥分别猜测技术降低计算量,分析22轮LBlock所需数据量为261个明文,计算量为259.58次22轮加密.  相似文献   

16.
贺也平  吴文玲  卿斯汉 《软件学报》2000,11(10):1294-1298
对差分-线性密码分析方法进行推广,提出了截断差分-线性密码分析方法.对9-轮和11- 轮DES(data encryption standard)密码算法的分析表明,该方法具有更加方便、灵活,适用 范围更广的特点.同时,利用截断差分-线性密码分析方法得出,在类似DES结构的算法中,S -盒的摆放顺序对密码的强度有较大的影响.由此,截断差分-线性分析方法给出了优化S- 盒排序的一种参考判别准则.  相似文献   

17.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU.  相似文献   

18.
对低轮AES-256的相关密钥-不可能差分密码分析   总被引:1,自引:0,他引:1  
张文涛  吴文玲  张蕾 《软件学报》2007,18(11):2893-2901
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.  相似文献   

19.
关杰  张中亚 《软件学报》2013,24(5):1111-1126
Salsa20 流密码算法是Estream 最终胜出的7 个算法之一.结合非线性方程的求解及Salsa20 的两个3 轮高概率差分传递链,对5 轮Salsa20 算法进行了代数-截断差分攻击.计算复杂度不大于O(2105),数据复杂度为O(211),存储复杂度为O(211),成功率为97.72%.到目前为止,该攻击结果是对5 轮Salsa20 算法攻击最好的结果.  相似文献   

20.
高级加密标准(advanced encryption standard, AES)是一种高安全性的密钥加密系统,在实际生活中受到了多方面认可及使用,自它诞生以来对于它的安全性问题的研究一直是密码学者最感兴趣的.目前对全轮的AES的攻击难度非常大,现有分析方法难以突破穷举搜索方法.朝着突破全轮AES的方向努力,近些年来研究人员十分关注对于缩减轮版本的AES攻击,并且已经涌现了许多优秀的分析方法,其中交换等价攻击——一种新的适合于类SPN分组密码设计的密码分析攻击技术广受关注.研究人员利用该技术得到了比以往更好的秘密密钥选择明文区分器和自适应选择密文区分器.使用了这一新技术,基于AES的5轮自适应选择密文区分器,在恢复密钥时利用了AES加密算法列混合变换系数矩阵的基本性质和0差分性质,提出了一种带有秘密S盒的6轮缩减轮AES-128的密钥恢复攻击,该攻击只要求2\\+\\{51.5\\}选择明文和2\\+\\{57.42\\}自适应选择密文的数据复杂度以及2\\+\\{72\\}时间复杂度.此外,一个小版本AES上的实验验证了提出的密钥恢复攻击.该版本AES块大小为64b,在状态中的每一个字是4b半字节,该实验结果也支持了该研究的理论.最后,当前的对6轮缩减轮AES-128密钥恢复攻击结果比已有的对缩减轮AES-128的密钥恢复攻击结果更优.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号