首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 46 毫秒
1.
流密码算法Grain 的立方攻击   总被引:1,自引:1,他引:1  
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initial vector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择Ⅳ攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥.  相似文献   

2.
立方攻击是一种基于高阶差分理论的新型代数攻击方法。只要输出比特能够表示成关于明文变量和密钥变量的低次多元方程,立方攻击就有可能攻破此类密码。近年来立方攻击研究迅速开展,取得了一系列重要的成果。本文首先介绍了立方攻击原理及其变种:非线性立方攻击、立方测试和动态立方攻击;总结了基于中间状态泄露和基于故障信息泄露的两种旁路立方攻击模型及容错机制;给出了立方攻击扩展研究内容;最后分析了已有研究的不足并预测下一步可能的研究方向。  相似文献   

3.
李俊志  关杰 《软件学报》2020,31(6):1829-1838
MORUS算法是Wu等人设计的认证加密算法,现已进入CAESAR竞赛的第三轮.动态立方攻击是Dinur等人2011年提出的针对迭代型序列密码的分析方法.提出了一种改进的动态立方攻击方法,优化了动态立方攻击的立方集合的选取规则,提出了优先猜测关键值并恢复相应的关键秘密信息的方法,据此给出了成功率更高的秘密信息恢复方法.利用该方法分析了初始化5步的简化版MORUS算法,最终以O(295.05)的复杂度恢复所有128比特密钥,攻击的成功率大于92%.  相似文献   

4.
MIBS算法于2009年在CANS会议上提出,是一个32轮Feistel结构、64比特分组长度以及包含64比特、80比特两种主密钥长度的轻量级分组密码.针对该算法密钥编排中第1轮到第11轮子密钥之间存在部分重复和等价关系,本文首次完成了MIBS-64的11轮三子集中间相遇攻击,数据复杂度为247,存储复杂度为24764-bit,时间复杂度为262.25次11轮加密.与目前已有的对MIBS-64算法的中间相遇攻击相比,将攻击轮数由10轮扩展至11轮,刷新了该算法在中间相遇攻击下的安全性评估结果.  相似文献   

5.
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成密码序列。该算法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据。多组实验结果表明,提出的PassCVAE算法优于现有的主流密码猜测算法。  相似文献   

6.
由于种种原因,实际分析中立方攻击通常无法找到相当数量的密钥比特线性表达式,基于迭代的思想,提出了一种迭代立方攻击方法。将其应用于55轮KATAN32算法,实验结果表明较之前的方法,该方法具有更小的数据复杂度和计算复杂度,攻击效果明显。  相似文献   

7.
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。测试结果表明:在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47比特密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39比特密钥,攻击时间复杂度约为225.00。对于10轮,11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。  相似文献   

8.
李永光  曾光  韩文报 《计算机科学》2015,42(11):217-221
Crypton密码算法是韩国学者提出的一种AES候选算法。通过研究Crypton算法的结构特征和一类截断差分路径的性质,利用差分枚举技术权衡存储复杂度和数据复杂度,提出了4轮和4.5轮中间相遇区分器。新的区分器减少了预计算表中的多重集数量,降低了存储复杂度。基于4轮区分器首次给出对7轮Crypton-128的中间相遇攻击,时间复杂度为2113,数据复杂度为2113,存储复杂度为290.72。基于4.5轮区分器首次给出对8轮Crypton-192的中间相遇攻击,时间复杂度为2172,数据复杂度为2113,存储复杂度为2138。  相似文献   

9.
张斌  李明  金晨辉 《计算机工程》2009,35(19):148-150
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.9171,计算复杂性约为2^28,存储复杂性约为2^20。  相似文献   

10.
汪海明  李明  金晨辉 《计算机工程》2011,37(1):137-138,141
分析基于混沌的伪随机序列密码算法的安全性,发现该算法具有所产生密钥流序列的前几个值对密钥低位比特的变化不够敏感的性质,不适合将混沌映射的参数作为密钥。为此,提出一个能够有效降低密钥熵的分割攻击方法,理论分析和实验结果证实了该方法的有效性。  相似文献   

11.
系统级故障诊断是保障多处理器计算机系统运行可靠性的一种重要手段。为了提高系统的诊断能力,增强系统的可靠性,在条件诊断度的基础上Peng等人进一步提出了[g]正确邻结点条件诊断度,[g]正确邻结点条件诊断度是一种更加适用于大规模多处理器计算机系统的故障诊断方式。以新型互连网络拓扑结构研究的最新成果--交换交叉立方网络为研究对象,在得到交换交叉立方网络的[Rg]点连通度的基础上,首次证得交换交叉立方网络[(ECQ(s,t))]在PMC模型下的[g]正确邻结点条件诊断度为[2g(s+2-g)-1],其中[t≥s>g],进而通过模拟实验验证了结论的正确性和有效性。该研究对于理清交换交叉立方网络的可靠性能并有效推动交换交叉立方网络的应用和推广,有着非常重要的理论价值和现实意义。  相似文献   

12.
基于条件随机场的DDoS 攻击检测方法   总被引:2,自引:0,他引:2  
刘运  蔡志平  钟平  殷建平  程杰仁 《软件学报》2011,22(8):1897-1910
近年来,基于机器学习算法的分布式拒绝服务(distributed denial-of-service,简称DDoS)攻击检测技术已取得了很大的进展,但仍存在一些不足:(1)不能充分利用蕴涵于标记和特征观测序列中的上下文信息;(2)对多特征的概率分布存在过强的假设.条件随机场模型具有融合利用上下文信息和多特征的能力,将其应用于DDoS检测,能够有效地弥补上述不足.提出了一种基于条件随机场的DDoS攻击检测方法:首先,定义流特征条件熵(traffic feature conditional entropy,简称TFCE)、行为轮廓偏离度(behavior profile deviate degree,简称BPDD)两组统计量,对TCPflood,UDP flood,ICMP flood这3类攻击的特点进行描述;然后以此为基础,使用条件随机场,通过对其有效训练,分别为3类攻击建立分类模型;最后,通过对模型的有效训练,应用模型推断来完成对DDoS攻击的检测.实验结果表明,该方法能够充分发挥条件随机场模型的优势,准确区分正常流量和攻击流量,与同类方法相比,具有更好的抗背景流量干扰的能力.  相似文献   

13.
分组密码Cache攻击技术研究   总被引:2,自引:0,他引:2  
近年来,Cache攻击已成为微处理器上分组密码实现的最大安全威胁,相关研究是密码旁路攻击的热点问题.对分组密码Cache攻击进行了综述.阐述了Cache工作原理及Cache命中与失效旁路信息差异,分析了分组密码查表Cache访问特征及泄露信息,从攻击模型、分析方法、研究进展3个方面评述了典型的分组密码Cache攻击技术,并对Cache攻击的发展特点进行了总结,最后指出了该领域研究存在的问题,展望了未来的研究方向.  相似文献   

14.
OCB模式是可并行处理的分组加密模式,在加密的同时还提供了鉴别服务.速度快是OCB模式的一个重要特点,但这也导致了其安全隐患问题。文章给出了一种新的对OCB模式的攻击方法,当某种冲突发生时,很容易对OCB模式进行攻击,使其完全丧失鉴别的能力。这种攻击的限制条件很少,攻击范围很大,而且容易实现.因此,为了保证OCB模式鉴别上的安全,必须限制其单个密钥下处理的数据量,从而限制了OCB模式的应用范围.  相似文献   

15.
提出一种新的浓缩商覆盖立方体的数据立方体压缩技术,在商覆盖立方体中省略了部分只依据基本表即可快速应答查询的基本单元组,从而缩小其体积。给出浓缩商覆盖立方体的生成算法和查询算法。实验结果表明,浓缩商覆盖立方体的元组数量仅为原商覆盖立方体的62%,验证了浓缩商覆盖立方体技术的有效性。  相似文献   

16.
GSFC--基于图结构的Free Cube存储方法   总被引:2,自引:0,他引:2  
free cube利用发掘基本关系表维值之间的蕴含规则,去除data cube中内在冗余,有效减小data cube体积.但是还存在一些值得进一步研究的问题.首先,直接地表示free cube仍然不够精简从而浪费了存储空间.其次,只提到了查询的基本思想,没有给出具体的查询技术.针对这些问题,提出了基于图结构的存储方法GSFC,利用前缀压缩进一步减小free cube体积.同时,该方法结合了存储和索引结构,有效解决free cube的查询问题.最后给出了计算和查询算法,并利用实验来证明算法的有效性.  相似文献   

17.
随着物联网应用的广泛兴起,轻量级分组密码算法在资源受限环境下的应用前景得到了广泛关注。在物联网应用中,攻击者往往采用边界信道的方式对相应设备进行密钥恢复攻击。在RFIDSec 2011会议上,Gong等人提出了一种新的适用于物联网资源环境下软件实现的轻量级分组密码算法KLEIN[1]。从AVR微处理器的特点出发,基于AVR汇编语言给出了KLEIN分组加密算法的bitslicing实现。在实现过程中,分别基于读取和存储操作进行相应的优化,降低了算法在MixNibbles步骤中的计算复杂度,从而使得KLEIN算法能通过bitslicing方式对计时(Ti-ming)和缓存(Cache)边信道攻击方式进行防御。从AVR平台的实际试验结果来看,优化后的KLEIN算法的bitslicing实现在AVR微处理器平台上具有实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号