共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
针对迭代分组密码SAFER的缺陷,本文在变形SAFER^3的基础上构造了两类分组密码,它们的结构与ASFER相象,复杂度略高于SAFER,具有加解密相似性,更好的扩散特性和更强的抗差分攻击的能力。 相似文献
3.
4.
在本文中,我们考察了一类称为代替-置换网络的乘积密码,研究了这些密码网络抵抗两种重要攻击:差分密码分析和线性密码分析的能力。我们特别以代替圈数的函数形式给出了差分特征概率和线性逼近概率的上界。更进一步,我们证明了通过使用具有良好扩散特征的大S-盒和用适当的线性变换替换圈之间的置换就能够有效地提高密码在抵抗这两种攻击方法的安全性。 相似文献
5.
6.
为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专用性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着电子计算机技术和软件技术的发展,和DES破译机使DES密码终告被破译。密码破译者“强破译”的软件和硬件的发展将迫使密码编制者不断寻求更新的加密算法。 相似文献
7.
文献[2]引入了diffusion阶数的概念,并说明了fiffusion阶数反映了分组密码抵御差分密码分析的能力,但是并没有给出满足一定diffusion阶数的S-盒的具体构造方法。文献[3]研究了分组密码中的代替-置换网络的差分特性,并称给出一种构造同时满足平衡性与1阶diffusion准则的多输出函数的方法。本文将指出它的错误,并给出几种满足1阶diffusion准则的置换的方法。 相似文献
8.
9.
10.
DES密码终告被破译 总被引:2,自引:0,他引:2
为政府非机密敏感信息提供加密保护的商用密码DES,因其在加密算法中提供安全而不依赖于保持算法的秘密性及在使用中的非专有性和公开性而获得广泛应用。但由于差分密码分析针对的选择明文攻击,使DES强度和安全性受到挑战。随着电子计算机技术和软件技术的发展,使用DES破译机使DES密码终告被破译。密码破译者“强破译”的软件和硬件的发展将迫使密码编制者不断寻求更新的加密算法。(ed) 相似文献
11.
设计一个分组密码,力求它有较强的抗攻击能力,特别是可以抗击差分分析和线性密码分析,除此之外,还希望结构简单,实现方便。本文证明了一个简单的小型S盒网络就能经得直线性和差分密码分析,为每圈有1,2,3和4个并行S盒的广义Feistel网络推导差分概率和线性相关的上界,其推论是该结果具有普遍性。 相似文献
12.
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了“四分组类CLEFIA变换簇”的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果. 相似文献
13.
一种基于Z/nZ上椭圆曲线的公钥密码算法 总被引:1,自引:0,他引:1
本文在 K M O V 算法[1]的基础上作了改动,提出了一种 Z/n Z 上椭圆曲线公钥密码算法,n是两个大安全素数之积,算法安全性基于整数因子分解难题,与 R S A 体制相似,能抵卸一些对 R S A 算法的攻击,不足之处在于不能证明其安全性是否等价于因子分解问题。算法加解密过程都很简洁,且在加密过程中引入随机数,实现概率加密。同时给出了数字签名和身份认证方案。 相似文献
14.
针对Biham和shamir提出的差分密码分析(或简译为差分分析一译者),本文研究了迭代分组密码的安全性。差分密码分析是对秘密钥分组密码的一种选择明文攻击,这种分组密码基于将一密码学弱函数迭代r次(例如,16轮DES)。文中指出,对一个r轮密码的成功攻击依赖于具有高概率的(r—1)轮差分的存在;这里的i轮差分定义为一个对(A,B),即在恰当定义“差量”这一概念的前提下,一对不同的、具有差量A的明文可以(经加密)得到具有差量B的第i轮输出对。这种差分的概率可用于确定差分密码分析复杂度的下限,同时显示一个r轮密码何时不易被差分密码分析攻击。基于其在差分密码分析中的重要性,“马尔可夫密码”这一概念被引入到迭代密码中。如果一个迭代密码是马尔可夫密码并且其各轮子密钥是独立的,则其每一轮输出的差量组成的序列构成了一条马尔可夫链。从 Biham和 Shamir 的研究结果,可以得出 DES 是一种马尔可夫密码。文中还指出,对于“差量”的恰当定义,Lai和Massey的推荐加密标准(PES),一种8轮迭代密码也是一种马尔可夫密码。通过估计PES的r轮差分的概率,文中指出,针对差分分析的攻击,2轮PES至少同10轮DES具有相当的安全性,同时,4轮PES是完全不易受到这种攻击的。 相似文献
15.
16.
17.
本文研究了作为分组密码中代替置换网络的布尔函数的差分特性,首次定义并讨论了布尔函数差分重量与差分定序特征矩阵的性质,给出了一种构造满足文献「6」提出的1阶diffusion准则的代替-置换网络的方法,这种分组密码组体制对差分密友分析具有一定的免疫性。 相似文献
18.
Camellia是NESSIE计划2003年公布的分组密码标准算法之一.本文对Camellia的差分迭代特征和线性迭代特征进行分析,发现了P置换及其逆置换对3轮和4轮迭代特征的影响,找到了到目前为止最优的3轮和4轮差分和线性迭代特征,并利用4轮最优差分和线性迭代特征,给出了r(6≤r≤18)轮Camellia变体的差分特征概率和线性偏差概率,其中18轮的差分特征概率为2-296,线性偏差概率为2-141.32,这些结果优于Eli Biham等人2001所得的结果. 相似文献
19.
为评估一类广义Feistel密码的安全性能,利用迭代结构对该分组密码抵抗差分密码分析和线性密码分析的能力进行了深入的研究。在轮函数都是双射的假设条件下,证明了4r (r≥1)轮广义 Feistel密码至少有(8/3) r-[(rmod3)/3]+(rmod3)/3个轮函数的输入差分非零。当r ≥6时,本文的结果比现有结果至少提高20%。从而利用轮函数的最大差分和线性逼近概率,就可以估算出4r(r≥1)轮广义Feistel密码最大差分特征概率和最大线性逼近概率的上界。 相似文献
20.
定时攻击、简单的电能分析攻击和差分电能分析攻击是Kocher等人在文献「1」、「2」、「3」中首次提出的,它们与传统的密码分析不同。这些攻击通过对时间的测量或对电源信号的监视,能使秘密信息在防窜改装置内还原,因而在技术上是很强的。Kocher的工作及进上步的研究表明,这些攻击能还原RSA秘密密钥和ECDiffie-Hellman密钥交换以及在防窜改装置内执行的ECEI-Gamal类型的加密密钥和E 相似文献