首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。  相似文献   

2.
根据人们常用的洗牌算法对LFSR进行非线性变换,利用该变换可以改变元素原有的排列顺序,扰乱序列原有的某种规律性和结构性,提高序列的非线性,从而构造出一种新流密码系统。实验结果表明,由该系统产生的密钥序列具有均匀性,相关性小的特点。该密码系统能构被应用于网络安全等领域。  相似文献   

3.
到目前为止,还没有利用构造多个逼近方程来实现B.S.Kaliski和M.J.B.Robshaw的多重线性逼近的例子。利用Mastui构造的线性组合传递链是周期为8的线性组合传递链这个特点,选取该线性组合传递链的8个不同起点,就可由该线性组合传递链构造出8条新的线性组合传递链,再加上其对偶的线性组合传递链,共可构造出16条线性组合传递链,利用它们可实现对DES的密钥比特进行攻击。  相似文献   

4.
分组密码算法Zodiac支持3种密钥长度,分别为Zodiac-128、Zodiac-192、Zodiac-256。利用零相关线性分析方法评估了Zodiac算法的安全性,首先根据算法的结构特性,构造了一些关于Zodiac算法的10轮零相关线性逼近,然后对16轮Zodiac-192进行了多维零相关分析。分析结果显示:攻击过程中一共恢复了19个字节的密钥,其数据复杂度约为2124.40个明密文对,计算复杂度为2181.58次16轮加密。由此可得:16轮(即全轮)192 bit密钥的Zodiac算法(Zodiac-192)对于零相关线性分析方法是不安全的。  相似文献   

5.
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。  相似文献   

6.
针对云密码服务系统中服务请求多样、数据依赖性作业流与非数据依赖性作业流随机交叉并发等问题,为了避免处理节点之间关联数据的交互而带来的系统通信性能开销和数据安全性威胁,设计一种基于关联数据本地化的云密码作业流调度算法。首先通过任务请求密码功能的映射,保障多作业流请求密码功能的正确实现;然后对于具有相同请求密码功能的各任务中不同工作模式交叉问题,在提出任务优先级计算方法以促进多作业流调度公平性的基础上,采用分类调度的方法,在实现关联数据本地化的同时,保障了调度系统的整体性能。仿真结果表明,该算法不仅可以有效减少系统任务完成时间,提高资源利用率和公平性,并且具有良好的稳定性。  相似文献   

7.
罗平  宋涛 《计算机应用研究》2008,25(5):1556-1559
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。  相似文献   

8.
AC分组密码的差分和线性密码分析   总被引:3,自引:0,他引:3       下载免费PDF全文
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.  相似文献   

9.
说明了对具有LFSR结构的密钥流生成器的代数分析手段,阐述了代数攻击流密码基本原理及实现方法,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析研究和改进,最后对流密码的代数攻击方法进行了展望。  相似文献   

10.
常亚勤  金晨辉 《计算机工程》2010,36(20):159-160
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为 80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。  相似文献   

11.
常亚勤 《计算机工程》2011,37(3):119-120,123
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。  相似文献   

12.
为防御传统自同步序列密码中普遍存在的相关攻击,以分组密码为新型序列源,提出一种基于分组密码的自同步序列密码模型.利用向量值函数的输出向量对分组密码的输出密文进行控选,以直接输出非线性密钥流,并分析模型的平衡性与完全性,证明该模型的密钥流生成器具备平衡性,且其生成密钥流与控制向量统计独立.给出线性移位寄存器状态改变l bit密钥流概率的下界.实验结果表明,该模型可降低源信息在输出密钥流中存在的熵漏,较好地抵抗相关攻击.  相似文献   

13.
Q的线性密码分析   总被引:1,自引:0,他引:1  
对NESSIE公布的17个分组密码之一的Q进行了线性密码分析,攻击所需的数据复杂不大于2^118(相应的成功率为0.785),空间复杂度不大于2^33 2^19 2^18 2^12 2^11 2^10。此结果显示Q对线性密码分析是不免疫的。  相似文献   

14.
李昌刚  张昕 《计算机工程》2008,34(23):173-175
应用混沌反控制思想产生超混沌,根据超混沌系统的伪随机特性进行流密码设计。通过对离散线性时不变系统施加非线性状态反馈控制构造一个超混沌发生系统。证明了反馈增益矩阵的存在性,给出选择增益矩阵及系数矩阵元素的约束关系,在此基础上设计基于三维超混沌系统的流密码算法。仿真结果表明该算法具有良好的统计特性。  相似文献   

15.
在对A5,Grain,Trivium等34种流密码算法结构进行分析的基础上,研究算法中线性和非线性反馈移位寄存器的结构特征,总结其相应操作。构造专用的反馈移位寄存器配置指令和操作指令,通过配置可灵活实现多种结构的反馈移位寄存器及其组合,并完成相应操作。设计实现支持其执行的硬件单元,可作为专用流密码微处理器的核心功能单元。  相似文献   

16.
针对无线射频识别(RFID)认证协议安全性较差的问题,在分布式RFID询问-应答认证协议的基础上,设计一个基于流密码算法的RFID安全认证协议。理论分析结果表明,该协议能够抗假冒攻击、重传攻击、追踪,解决去同步化问题,并使后台数据库的响应速度更快,实用性更强。  相似文献   

17.
在网络安全认证加密中的随机数的基础上,提出了一类新型的李沙育混沌流密码.由于提出的李沙育混沌映射可表现出与已知混沌映射完全不同的确定性随机现象,其混沌序列具有多种密码学优良性质,因此基于此映射建立的李沙育混沌流密码具有较高的安全性和可用性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号