首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
混沌对初值敏感的特性使得它适合于数据加密。以4 阶CNN 模型为基础,提出了一种新的超混沌细胞神经网络图像加密算法。算法分为置乱和扩散二个阶段,复合混沌映射用于生成置乱阶段控制参数,用以置乱图像行列之间的高度互相关像素。在扩散阶段,使用不同初始状态和参数的复合混沌映射生成高阶混沌细胞神经网络的初始条件,以生成扩散阶段的密钥流。算法的已知明文和选择明文攻击、密钥空间和直方图的仿真实验均取得了良好的结果。与其他相关算法相比,该算法具有密钥敏感性和抗攻击性强的优点,适用于图像加密。  相似文献   

2.
潘臻  唐小虎 《电子学报》2010,38(11):2675-2679
 在分析带进位反馈移位寄存器(FCSR)的滤波密钥流生成器族F-FCSR线性弱点和其硬件方案F-FCSR-Hv2被攻破原因基础之上,提出了利用两个F-FCSR输出简单非线性运算而成的联合的F-FCSR密钥流生成器.该生成器避免了利用该种情况而进行的Hell-Johansson攻击,其生成序列通过了美国技术与标准局(NIST)STS的16项随机性测试,有高的复杂度,且能抵抗相关攻击和代数攻击.  相似文献   

3.
提出了一种新的钟控密钥流生成器,由3个移位寄存器组成:两个被钟控的线性反馈移位寄存器A和B,一个提供钟控信息的非线性反馈移位寄存器C。设A、B和C的长度分别为l1、l2和l3。移位寄存器A和B的钟控信息由从移位寄存器C选取的两个比特串提供,移位的次数分别是两个比特串的汉明重量。研究了该生成器的周期、线性复杂度和k错线性复杂度,分析了这种密钥流生成器的安全性。  相似文献   

4.
MIBS深度差分故障分析研究   总被引:3,自引:0,他引:3  
赵新杰  王韬  王素贞  吴杨 《通信学报》2010,31(12):82-89
给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证.实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障,故障位置和故障差分值未知,可将64bit主密钥搜索空间降低到224,经1min暴力破解恢复完整主密钥.此外,该故障分析方法也可为其他使用S盒的分组密码差分故障分析提供一定思路.  相似文献   

5.
赵伟  曹云飞 《通信技术》2013,(12):74-76
RC4加密算法是密码学家RonRivest在1987年设计的序列密码算法,其密钥长度可变,接受1字节至256字节。RC4在二十世纪八十年代得到了大力发展,广泛应用于商业密码产品中,包括LotusNotes,苹果计算机的AOCE和Oracle安全SQL数据库。RC4的核心部分为可变的S盒。研究了RC4的密钥编制算法,从密钥的碰撞层面研究了RC4的密钥脆弱性,描述了在S盒为256字节时,两组不同密钥KI、K2怎样经过密钥编制算法生成了相同的初始状态,即发生了“密钥碰撞”。  相似文献   

6.
蒋欣欣  孔婷 《激光杂志》2023,(4):119-123
针对光网络使用过程中下行通信数据传输至全部光网络单元内,提升非法用户窃取下行通信数据可能性的问题,以提升密钥安全性、确保光网络通信数据的安全为目的,研究基于信道相位信息的光网络动态加密方案。以小区参考信号为基础,采用最小二乘算法估算光网络导频位置的信道,获取信道频率响应估计值。采用基于信道相位的密钥提取方法,通过划分相位区域、选取密钥信息、相位与幅度量化等过程将光网络信道频率响应估计值转换成密钥比特,通过密钥合并获取密钥。通过一维Logistic混沌映射获取密钥流,利用密钥流对光网络通信下行数据实施异或加密和解密。实验结果显示,该方案所生成的动态密钥随着时间的改变而不断更新,加密方案所生成的密钥各检测项目所得评价值均高于0.01,且其中三个项目的评价值均能达到0.5以上,且具有较强的随机性,能显著提升光网络通信安全。  相似文献   

7.
传统的流加密算法,存在密钥分发和管理以及加密强度不高两大难题.在本文中,利用混沌及密钥交换的思想,提出了一种新颖的流加密算法.该算法首先由密钥交换得到混沌初始值,再由混沌映射和明文进行有机结合,生成密钥流,然后与明文进行按位异或运算,得到密文.由于混沌加密能够有效的提高加密强度,同时密钥交换可以很好的解决密钥分发和管理的难题.因此,该算法能够改善传统流加密算法中存在的两大难题.  相似文献   

8.
1 概述TELEKRYPT 8系列密码机的密码发生器产生伪随机比特序列(叫做密钥流),用于对数字信号信息进行可靠的加密和脱密。密钥流是按照密码学的考虑生产的,以致编码原理无法分析,产生的密钥流无法计算。想这样做的任何企图都不会得逞,即使潜在的盗贼懂得电路学并分析过大量密文,也一筹莫展。此外,有多种密钥装置选择方案,从而谁也休想通过试用这些方案而找到正确密钥来擅自脱密。密钥发生器是根据模块化原理制成的,以便不管希望以什么样的传输速率工作都能  相似文献   

9.
代数攻击是从方程组的角度来分析流密码加密系统,如何对方程组降次是降低求解复杂度的一个非常重要的方面。如果将寄存器初始状态视为系统的未知输入向量,证明了存在着关于多个输出与输入向量的一个关系,其中,在考虑输出的数目足够大时,输入向量的次数可以达到任意低次。这样就能极大地降低了求解寄存器初始状态的复杂度。  相似文献   

10.
数据加密算法IDEA的错误引入攻击研究   总被引:1,自引:1,他引:0  
杜育松  王学理 《通信技术》2009,42(11):102-103
文中研究对IDEA的一个差分错误分析方法。它基于暂时随机的比特错误,并利用IDEA中群运算的差分特性。模拟实验表明,该攻击方法能够确定IDEA初始密钥中的62个比特。给出对IDEA的一个基于永久性错误的错误引入攻击方法。该攻击要求攻击者能够永久地毁掉密码设备中的几个寄存器,并使得它们寄存的值总为零。利用该攻击,攻击者可以找出IDEA初始密钥中的96个比特。  相似文献   

11.
GIFT,a lightweight block cipher proposed at CHES2017,has been widely cryptanalyzed this years.This paper studies the differential diffusion characteristics of round function of GIFT at first,and proposes a random nibble-based differential fault attack.The key recovery scheme is developed on the statistical properties we found for the differential distribution table of the S-box.A lot of experiments had been done and experimental results show that one round key can be retrieved with an average of 20.24 and 44.96 fault injections for GIFT-64 and GIFT-128 respectively.Further analysis shows that a certain number of fault injections recover most key bits.So we demonstrate an improved fault attack combined with the method of exhaustive search,which shows that the master key can be recovered by performing 216 and 217 computations and injecting 31 and 32 faults on an average for GIFT-64 and GIFT-128 respectively.  相似文献   

12.
This paper presents a practical differential fault analysis method for the faulty Advanced Encryption Standard (AES) with a reduced round by means of a semi‐invasive fault injection. To verify our proposal, we implement the AES software on the ATmega128 microcontroller as recommended in the standard document FIPS 197. We reduce the number of rounds using a laser beam injection in the experiment. To deduce the initial round key, we perform an exhaustive search for possible key bytes associated with faulty ciphertexts. Based on the simulation result, our proposal extracts the AES 128‐bit secret key in less than 10 hours with 10 pairs of plaintext and faulty ciphertext.  相似文献   

13.
RSA signature algorithms using the Chinese remainder theorem (CRT‐RSA) are approximately four‐times faster than straightforward implementations of an RSA cryptosystem. However, the CRT‐RSA is known to be vulnerable to fault attacks; even one execution of the algorithm is sufficient to reveal the secret keys. Over the past few years, several countermeasures against CRT‐RSA fault attacks have tended to involve additional exponentiations or inversions, and in most cases, they are also vulnerable to new variants of fault attacks. In this paper, we review how Shamir's countermeasure can be broken by fault attacks and improve the countermeasure to prevent future fault attacks, with the added benefit of low additional costs. In our experiment, we use the side‐channel analysis resistance framework system, a fault injection testing and verification system, which enables us to inject a fault into the right position, even to within 1 μs. We also explain how to find the exact timing of the target operation using an Atmega128 software board.  相似文献   

14.
LILI-128 is the stream cipher proposed as a candidate cipher for the New European Schemes for Signatures, Integrity, and Encryption (NESSIE) Project. Some methods of breaking it more efficiently than an exhaustive search for its secret key have been found already. The authors propose a new method, which uses shorter bit sequence to break LILI-128 successfully. An attack that can be made with less data can be a more practical threat. With only 2/sup 7/ bits of keystream, this method can break LILI-128 successfully. The efficiency of our attack depends on the memory size. For example, with 2/sup 99.1/ computations, our attack breaks LILI-128, if 2/sup 28.6/-bit memory is available.  相似文献   

15.
SHACAL-2算法的差分故障攻击   总被引:2,自引:0,他引:2  
该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。  相似文献   

16.
Min XIE  Jiaqi LI  Feng TIAN 《通信学报》2020,41(4):143-149
In order to evaluate the security of the lightweight block cipher FeW,a differential fault attack method was proposed and discussed using a single byte random fault model.In this method,a single byte random fault was introduced on the right side of the last round of FeW to recover the key based on the statistical characteristics of S-box difference distribution,and the difference information was obtained using the characteristics of the linear diffusion function.The experiment results show that the complete key recovery can be achieved with an average of 47.73 and 79.55 fault injections for FeW-64-80 and FeW-64-128 respectively.If 210exhaustive calculations are added to the key recovery process,the number of average fault injections required can be reduced to 24.90 and 41.50.This attack is effective on FeW.  相似文献   

17.
施泰荣  关杰  刘文哲 《电子学报》2018,46(9):2102-2107
AEGIS算法是进入CAESAR竞赛(Competition for Authenticated Encryption:Security,Applicability,and Robustness)第三轮评选的认证加密算法.根据内部状态和密钥长度的不同,设计者推荐了三个AEGIS系列算法:AEGIS-128、AEGIS-256和AEGIS-128L.本文分别给出AEGIS-256和AEGIS-128L算法一组新的弱状态,对应出现的概率远优于现有分析结果.在此基础上,针对AEGIS-256算法,本文实现了对算法的伪造攻击,并给出内部状态与各自的明文对应,使得产生的认证标签为全0;针对AEGIS-128L算法,本文得到了算法在弱状态下的信息泄漏规律.最后对AEGIS系列算法弱状态的成因进行分析,给出了具体的设计及使用建议.目前,除设计报告外尚无对AEGIS算法的弱状态的分析,因此该文对CAESAR竞选有重要意义.  相似文献   

18.
对迭代型混沌密码的逆推压缩攻击   总被引:2,自引:1,他引:1  
张斌  金晨辉 《电子学报》2010,38(1):129-134
 本文发现了迭代型混沌密码的一个新信息泄漏规律,即对每个时刻i,由乱数序列求出的混沌映射在该时刻的可能输(及可能密钥参数)全体都可用若干个区间的并集简单描述,且对多对一混沌映射而言,每个区间内都有等效解的概率很大,并随着时刻i的减小,区间的长度急剧缩短.基于该信息泄漏规律,本文提出了攻击迭代型混沌密码的一个新方法,即逆推压缩攻击方法.在一定的条件下,该攻击方法的成功率为1,且计算复杂性、存储复杂性和数据复杂性都是密钥规模的线性函数.本文对廖旎焕等人在2006年发表的混沌扩频序列密码算法在密钥规模为64比特时做了100例攻击实验,每例实验平均仅需011秒就可求出等效密钥,从而验证了逆推压缩攻击方法的有效性和正确性.与现有的攻击混沌密码的一般方法相比,本文提出的方法是首个复杂性为密钥长度线性量级的攻击方法.  相似文献   

19.
文献[1]讨论了二元域上的Resilient函数,本文将Resilient函数的概念推广到一般有限域上,并对它进行了讨论,得到了它的一些性质.  相似文献   

20.
基于Hopfield网络的时序电路测试方法探析   总被引:1,自引:1,他引:0       下载免费PDF全文
王红霞  叶晓慧  张森 《电子器件》2006,29(1):183-185,188
针对时序电路置初态难的问题,提出了利用假想思想把时序电路转化为组合电路的方法,并结合时序电路的特点来实现测试矢量。发现利用EDA工具软件仿真正常电路的波形。可很快得到稳定状态,选择不同的反馈线可得到各稳定状态的次组合电路。结果表明此方法可实现故障的测试矢量,是一种研究时序电路故障测试产生的有效方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号