首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 46 毫秒
1.
王秋艳  金晨辉 《计算机工程》2014,(4):141-145,150
LEX算法是入选欧洲序列密码工程eSTREAM第三阶段的候选流密码算法之一,在分组密码算法AES的基础上进行设计。为此,针对LEX算法进行基于猜测决定方法的相关密钥攻击,在已知一对相关密钥各产生239.5个字节密钥流序列的条件下,借助差分分析的思想和分组密码算法AES轮变换的性质,通过穷举2个字节密钥值和中间状态的8个字节差分恢复出所有候选密钥,利用加密检验筛选出正确的密钥。分析结果表明,该密钥攻击的计算复杂度为2100.3轮AES加密、成功率为1。  相似文献   

2.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

3.
李佳雨  石会  邓元庆  龚晶  关宇 《计算机科学》2015,42(Z11):352-356, 377
分析了针对LEX算法的差分故障攻击。为增强LEX抗差分故障攻击的能力,采取将每组轮密钥异或一个128比特随机序列的方法,对其进行了改进。在此基础上,分析了改进算法的安全性和运算速度,并用一个实例仿真检验了改进算法的密钥流随机性。结果表明,改进的LEX算法能够抵抗差分故障攻击,并具备与原LEX算法相同的运算速度和密钥流随机性,提高了LEX算法的密码性能。  相似文献   

4.
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。  相似文献   

5.
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成密码序列。该算法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据。多组实验结果表明,提出的PassCVAE算法优于现有的主流密码猜测算法。  相似文献   

6.
通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明,该设计存在安全漏洞,SOSEMANUK抗猜测-确定攻击的计算复杂度远低于O(2256)。  相似文献   

7.
常亚勤 《计算机工程》2010,36(21):134-136
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2 KB降为 1.3 KB。  相似文献   

8.
9.
常亚勤  金晨辉 《计算机工程》2010,36(20):159-160
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为 80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。  相似文献   

10.
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复杂度.此外还发现了BOMM算法的一个统计弱点,并分析了Loiss算法在一类弱密钥下的安全性.  相似文献   

11.
针对连续时间混沌系统的退化问题,提出一种基于矩阵特征值配置的方法来构造具有多个正Lyapunov指数的连续时间混沌系统。提出一种基于特征值定义的特征值配置方法,通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐近稳定线性系统;通过设计一个非线性反馈控制器来配置多个正Lyapunov指数。相比于现有算法,对于任意受控系统,该方法都能系统地配置该受控系统的Lyapunov指数,使之成为无退化混沌系统。将该方法得到的无退化混沌系统转换为二进制序列,对得到的混沌序列进行分析后证明该序列具有良好的加密特性。  相似文献   

12.
ABSTRACT

The running key cipher uses meaningful text as the key. Since the message also consists of meaningful text, the result is obtained by combining valid words. Automated attacks can find all such combinations that yield a given ciphertext. The results of these attacks are presented in this paper.  相似文献   

13.
用于双无规范密码体制的拉丁阵的设计   总被引:1,自引:0,他引:1  
隆永红 《计算机学报》1996,19(4):247-253
假设密钥中不含拉丁阵,即拉丁阵对破译者来说是可以得到的,考虑拉丁阵体现可能遭到的两种已知明方密文攻击,以及如何设计拉丁阵以抵制这些攻击,本文提出了两种新的拉丁阵设计准则,列非置换平移准则和局部置换准则,并建议在拉丁阵体制中使用同时满足独立性设计准则,列非置换平移准则和局部置换准则的良好构拉丁阵,最后,也考虑了拉丁阵体制的一种实现。  相似文献   

14.
A diary entry of Charles L. Dodgson, better known as Lewis Carroll, indicates that he invented two polyalphabetic ciphers in 1858. He published neither of them. In this paper we present one, a matrix based cipher, and show that it is equivalent to a Variant Beaufort cipher using a non-standard arithmetic. This is placed in historical perspective not only from the point of view of cryptography but also in regard to the state of mathematics in England in the middle of the nineteenth century. The authors have written a computer program that can be used to explore this and similar ciphers.  相似文献   

15.
本文对JAVA中输入/输出流和URL进行了概念上的简要介绍,同时重点阐述了在网上如何使用它们来实现数据曲线拟合。  相似文献   

16.
由于雷达设备采集到的原始数据与期望的值可能会有一定的差异,其中必然含有一些不合理甚至错误的数据信息.另外,还要对雷达采集的原始数据按照要求进行相应的处理.说明了利用高阶差分和线性外推方法对雷达外测数据进行实时合理性检验、39点中心平滑、大气折射误差修正及事后数据质量分析软件设计的数学模型.经过航天测控系统某测控站参试任务软件验证了其正确性及分析处理精度等,为开发雷达外测数据处理与分析方面的相关软件奠定了基础,提供了数学方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号