首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
SHACAL-2是2003年当选的四个欧洲分组密码标准算法中分组长度和密钥长度均为最长的算法。为了加快SHACAL-2扩散和混乱, 对其算法进行两方面的修改:一方面修改密钥扩展函数, 可以避免初始密钥在全为0而扩展后依旧全为0, 并且提高了加密的效率; 另一方面修改迭代函数, 使得上一轮的所有消息分组能同时影响到下一轮的两个消息分组。依赖性测试表明, 改进后算法比改进前提前1轮开始满足完备性、雪崩效应和严格雪崩准则; 模差分攻击分析表明, 该算法的18步差分攻击的时间复杂度由O(214)提高到O(227)。改进方案提高了算法的效率和安全性。  相似文献   

2.
一种新的实用安全加密标准算法——Camellia算法   总被引:1,自引:0,他引:1  
介绍了NESSIE标准中的分组密码算法———Camellia算法的加、解密过程,并对其在各种软、硬件平台上的性能进行了比较,结果表明Camellia算法在各种平台上均有着较高的效率。Camellia算法与其它技术相结合将在信息安全领域产生更广泛的应用。  相似文献   

3.
一个混沌分组密码算法的分析*   总被引:1,自引:0,他引:1  
张涛 《计算机应用研究》2010,27(6):2294-2296
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.928 4。  相似文献   

4.
采用基于字的随机故障模型对SHACAL-2*算法进行差分故障攻击,理论结果和实验数据都表明以超过60%的成功概率恢复512 bit的种子密钥需要160个随机故障,以超过97%的成功概率恢复512 bit的种子密钥需要204个随机故障.SHACAL-2*算法可以找到两个有效的差分故障位置,而SHACAL-2算法只有一个有效的差分故障位置.因此,从实施差分故障攻击的难易程度看,SHACAL-2*算法抵抗差分故障攻击的能力弱于SHACAL-2算法.  相似文献   

5.
基于分布式计算的暴力破解分组密码算法   总被引:1,自引:2,他引:1       下载免费PDF全文
张丽丽  张玉清 《计算机工程》2008,34(13):121-123
暴力破解分组密码算法是密码学的重要研究方向。该文基于分布式算法,设计具有高通用性的暴力破解分组密码软件。在局域网内对分组密码算法DES和SMS4的暴力破解进行模拟实现,测试其性能并分析DES和SMS4的暴力破解结果。实验结果表明,该软件通用性较强。  相似文献   

6.
张聪娥  刘军霞 《计算机工程》2011,37(16):111-113
Akelarre分组密码算法的圈函数和循环移位操作使其输入输出的奇偶性保持不变,明文和密文间存在一个形式简单的关系式,从而降低算法安全性。为此,提出一种可对任意轮数的Akelarre分组密码算法进行攻击的奇偶校验分析方法。结果表明,该方法在穷举量约为241时,能恢复出输入输出变换的子密钥信息以及密文对应的明文信息。  相似文献   

7.
罗平  宋涛 《计算机应用研究》2008,25(5):1556-1559
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。  相似文献   

8.
1.引言 NESSIE(New European Schemes for Signatures,Integnity,and Encryption)是一个为时三年的密码大计划,它的主要目的是为了推出一系列安全的密码模块,另一个目的是保持欧洲在密码研究领域的领先地位并增强密码在欧洲工业中的作用。它的整个运作过程是公开透明的,2000年3月公布了征集通告,2000年11月13~14日,召开第一次NESSIE会议,并公布征集到的所有算法。NESSIE共征集17个分组  相似文献   

9.
论文首先介绍了自行设计的KS分组密码算法,然后详细分析了该算法的高速流水线实现方法。用Stratix系列FPGA实现KS加密算法时,其加密速度可达到12.10Gbit/s。  相似文献   

10.
分组密码工作模式的研究现状   总被引:16,自引:0,他引:16  
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状.  相似文献   

11.
本文讨论了秘密密钥分组密码的设计原则,介绍了DES、IDEA等分组密码,指出了它们的一些弱点,如何更好地用人工神经网络设计分组密码是值得进一步深入研究的课题。  相似文献   

12.
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.  相似文献   

13.
Rijndael分组密码与差分攻击   总被引:2,自引:0,他引:2  
深入研究了Rijndael分组密码,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换.基于归并将Rijndael密码算法了进行简化,结果表明Rijndael密码实质上是一个形如仿射变换Y=A(?)S(X)(?)K的非线性迭代算法,并以分组长度128比特、密钥长度128比特作为特例,给出了二轮Rijndael密码的差分攻击.文中还给出了Rijndael密码算法的精简描述,并指出了算法通过预计算快速实现的有效方法.  相似文献   

14.
Rijndael分组密码的研究与分析   总被引:3,自引:1,他引:3  
该文对Rijndael分组密码进行了较为深入的研究,将字节代替变换中的有限域GF(28)上模乘求逆运算和仿射变换归并成了一个8×8的S盒,将圈中以字节为单位进行的行移位、列混合、密钥加三种运算归并成了一个广义仿射变换,归并结果表明Rijndael密码实质上是一个形如仿射变换的非线性迭代算法。基于分析给出了Rijndael密码算法的精简描述,并指出了算法预计算快速实现的有效方法。  相似文献   

15.
首先研究了Twofish算法的结构,然后针对128位的密钥长度,用Altera公司的FPGA器件实现了该算法的加密、解密和密钥变换。通过与Rijndael实现结果的比较,说明Twofish的硬件实现灵活、占用资源少。  相似文献   

16.
对称密码体制中的分组密码具有速度快、易于标准化和便于软硬件实现等特点,在计算机通信和信息系统安全领域有着广泛的应用.从量子计算机的角度考虑,结合Grover量子搜索算法与经典并行搜索的思想提出搜索分组加密算法密钥的并行量子搜索模型,针对典型的分组加密算法给出其相应的量子黑箱线路设计,最后对整个线路进行了简要的性能分析.  相似文献   

17.
S盒是分组密码中唯一非线性部件,S盒的密码强度决定了整个密码算法的安全强度。输入变量为偶数的APN置换函数是构造分组密码S盒的最佳选择,寻找这种函数一直是一个公开问题。利用输入变量为6的APN置换函数的最新研究成果,应用仿射置换变换设计出6位的APN S盒,再应用动态S盒的设计思想,实现一种主流的8位S盒。  相似文献   

18.
为防御传统自同步序列密码中普遍存在的相关攻击,以分组密码为新型序列源,提出一种基于分组密码的自同步序列密码模型.利用向量值函数的输出向量对分组密码的输出密文进行控选,以直接输出非线性密钥流,并分析模型的平衡性与完全性,证明该模型的密钥流生成器具备平衡性,且其生成密钥流与控制向量统计独立.给出线性移位寄存器状态改变l bit密钥流概率的下界.实验结果表明,该模型可降低源信息在输出密钥流中存在的熵漏,较好地抵抗相关攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号