首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
胡豫濮  蔡勉  肖国镇 《电子学报》1999,27(10):74-78
对迭代型分组密码给出了新一类高阶差分,并对SAFER进行了高阶差分密码分析,分析结果表明,对SAFER进行二阶差分攻击的效率远高于一阶差分。  相似文献   

2.
针对迭代分组密码SAFER的缺陷,本文在变形SAFER^3的基础上构造了两类分组密码,它们的结构与ASFER相象,复杂度略高于SAFER,具有加解密相似性,更好的扩散特性和更强的抗差分攻击的能力。  相似文献   

3.
在本文中,我们给出一种同时利用多个差分特征的方法,该方法与原来的差分方法相比在一定情况下可减少成功攻击密码算法所需的数据量。尽管我们的计算局发于DES-型分组算法,但一般地,该方法也能应用于其他一些类型的分组算法的攻击,只要该分组算法受差分分析的威胁。  相似文献   

4.
在本文中,我们考察了一类称为代替-置换网络的乘积密码,研究了这些密码网络抵抗两种重要攻击:差分密码分析和线性密码分析的能力。我们特别以代替圈数的函数形式给出了差分特征概率和线性逼近概率的上界。更进一步,我们证明了通过使用具有良好扩散特征的大S-盒和用适当的线性变换替换圈之间的置换就能够有效地提高密码在抵抗这两种攻击方法的安全性。  相似文献   

5.
分组密码及其研究   总被引:1,自引:0,他引:1  
本文讨论了秘密钥分组密码的设计原则,介绍了DES、IDEA等分组密码,指出了它们的一些弱点,如何更好地用人工神经网络设计分组密码是值得进一步深入研究的课题。  相似文献   

6.
为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专用性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着电子计算机技术和软件技术的发展,和DES破译机使DES密码终告被破译。密码破译者“强破译”的软件和硬件的发展将迫使密码编制者不断寻求更新的加密算法。  相似文献   

7.
吴文玲 《密码与信息》1998,(4):18-21,17
文献[2]引入了diffusion阶数的概念,并说明了fiffusion阶数反映了分组密码抵御差分密码分析的能力,但是并没有给出满足一定diffusion阶数的S-盒的具体构造方法。文献[3]研究了分组密码中的代替-置换网络的差分特性,并称给出一种构造同时满足平衡性与1阶diffusion准则的多输出函数的方法。本文将指出它的错误,并给出几种满足1阶diffusion准则的置换的方法。  相似文献   

8.
高海英  金晨辉  张军琪 《电子学报》2014,42(9):1775-1780
为了精确地估计分组密码算法抵抗差分攻击的能力,在已知多个具有高概率差分特征的条件下,提出了基于卡方统计量的多差分攻击方法.分析了正确密钥和错误密钥对应的统计量的分布规律,给出了多差分攻击方法的成功率、数据复杂度和计算复杂度的关系.在分组密码算法的差分特征概率未知的条件下,该方法仍然是适用的.  相似文献   

9.
IDEA的弱密钥   总被引:1,自引:0,他引:1  
在以前称为IPES的分组密码IDEA中,已经找到了大量的弱密钥类。IDEA具有一个128位的总密钥和64位的加密块。对于一种2^23个密钥的类,IDEA呈现出一个线性因子;对于某一种2^35个密钥的类,密码有一个具有概率为1的全局特征;对于另一种2^51个密钥的类,只要两次加密和求解一组具有12个变量的16个非线性布尔方程就足以测出使用的密钥是否属于该密钥类。若这样做,它的特殊值就能被有效的计算出  相似文献   

10.
DES密码终告被破译   总被引:2,自引:0,他引:2  
为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专有性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着电子计算机技术和软件技术的发展,使用DES破译机使DES密码终告被破译。密码破译者“强破译”的软件和硬件的发展将迫使密码编制者不断寻求更新的加密算法。(ed)  相似文献   

11.
设计一个分组密码,力求它有较强的抗攻击能力,特别是可以抗击差分分析和线性密码分析,除此之外,还希望结构简单,实现方便。本文证明了一个简单的小型S盒网络就能经得直线性和差分密码分析,为每圈有1,2,3和4个并行S盒的广义Feistel网络推导差分概率和线性相关的上界,其推论是该结果具有普遍性。  相似文献   

12.
王念平 《电子学报》2017,45(10):2528-2532
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了“四分组类CLEFIA变换簇”的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果.  相似文献   

13.
一种基于Z/nZ上椭圆曲线的公钥密码算法   总被引:1,自引:0,他引:1  
本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在于不能证明其安全性是否等价于因子分解问题。算法加解密过程都很简洁,且在加密过程中引入随机数,实现概率加密。同时给出了数字签名和身份认证方案。  相似文献   

14.
针对Biham和shamir提出的差分密码分析(或简译为差分分析一译者),本文研究了迭代分组密码的安全性。差分密码分析是对秘密钥分组密码的一种选择明文攻击,这种分组密码基于将一密码学弱函数迭代r次(例如,16轮DES)。文中指出,对一个r轮密码的成功攻击依赖于具有高概率的(r—1)轮差分的存在;这里的i轮差分定义为一个对(A,B),即在恰当定义“差量”这一概念的前提下,一对不同的、具有差量A的明文可以(经加密)得到具有差量B的第i轮输出对。这种差分的概率可用于确定差分密码分析复杂度的下限,同时显示一个r轮密码何时不易被差分密码分析攻击。基于其在差分密码分析中的重要性,“马尔可夫密码”这一概念被引入到迭代密码中。如果一个迭代密码是马尔可夫密码并且其各轮子密钥是独立的,则其每一轮输出的差量组成的序列构成了一条马尔可夫链。从 Biham和 Shamir 的研究结果,可以得出 DES 是一种马尔可夫密码。文中还指出,对于“差量”的恰当定义,Lai和Massey的推荐加密标准(PES),一种8轮迭代密码也是一种马尔可夫密码。通过估计PES的r轮差分的概率,文中指出,针对差分分析的攻击,2轮PES至少同10轮DES具有相当的安全性,同时,4轮PES是完全不易受到这种攻击的。  相似文献   

15.
本文研究了作为分组密码中代替-置换网络的布尔函数的差分特性,首次定义并讨论了布尔函数差分重量与差分定序特征矩阵的性质,给出了一种构造满足文献[6]提出的1阶diffusion准则的代替-置换网络的方法,这种分组密码体制对差分密码分析具有一定的免疫性。  相似文献   

16.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

17.
邢育森  林晓东 《电子学报》1997,25(10):61-64
本文研究了作为分组密码中代替置换网络的布尔函数的差分特性,首次定义并讨论了布尔函数差分重量与差分定序特征矩阵的性质,给出了一种构造满足文献「6」提出的1阶diffusion准则的代替-置换网络的方法,这种分组密码组体制对差分密友分析具有一定的免疫性。  相似文献   

18.
Camellia的差分和线性迭代特征   总被引:2,自引:0,他引:2       下载免费PDF全文
李超  沈静 《电子学报》2005,33(8):1345-1348
Camellia是NESSIE计划2003年公布的分组密码标准算法之一.本文对Camellia的差分迭代特征和线性迭代特征进行分析,发现了P置换及其逆置换对3轮和4轮迭代特征的影响,找到了到目前为止最优的3轮和4轮差分和线性迭代特征,并利用4轮最优差分和线性迭代特征,给出了r(6≤r≤18)轮Camellia变体的差分特征概率和线性偏差概率,其中18轮的差分特征概率为2-296,线性偏差概率为2-141.32,这些结果优于Eli Biham等人2001所得的结果.  相似文献   

19.
为评估一类广义Feistel密码的安全性能,利用迭代结构对该分组密码抵抗差分密码分析和线性密码分析的能力进行了深入的研究。在轮函数都是双射的假设条件下,证明了4r (r≥1)轮广义 Feistel密码至少有(8/3) r-[(rmod3)/3]+(rmod3)/3个轮函数的输入差分非零。当r ≥6时,本文的结果比现有结果至少提高20%。从而利用轮函数的最大差分和线性逼近概率,就可以估算出4r(r≥1)轮广义Feistel密码最大差分特征概率和最大线性逼近概率的上界。  相似文献   

20.
定时攻击、简单的电能分析攻击和差分电能分析攻击是Kocher等人在文献「1」、「2」、「3」中首次提出的,它们与传统的密码分析不同。这些攻击通过对时间的测量或对电源信号的监视,能使秘密信息在防窜改装置内还原,因而在技术上是很强的。Kocher的工作及进上步的研究表明,这些攻击能还原RSA秘密密钥和ECDiffie-Hellman密钥交换以及在防窜改装置内执行的ECEI-Gamal类型的加密密钥和E  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号