首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
研究了轻量级分组密码算法PRIDE的差分分析与相关密钥 差分分析下的安全性。依据分支数理论,分析了算法基于“宽轨迹”策略设计的线性变换层的差分传递规律,给出了线性变换层32个不动点和88个2轮循环差分特征。综合考虑S盒差分传递规律,构造出算法的32条概率为2-58的与24条概率为2-60的15轮差分路径;同时依据密钥调度算法的差分传递规律,给出了算法16条概率为2-36的18轮相关密钥差分路径。在上述路径的基础上,可给出算法19轮差分分析结果与全轮的相关密钥差分分析结果。  相似文献   

2.
构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来攻击;对6轮ARIA算法的不可能飞去来攻击需要2116.5个选择明文和2137.4次6轮ARIA加密,数据复杂度优于飞去来攻击。  相似文献   

3.
本文主要依据CLEFIA算法扩散变换的有关性质研究了CLEFIA算法不可能差分路径的构造方法,得到了该算法的9轮不可能差分;经过分析和论证指出,文献[7]给出的CLEFIA的9轮不可能差分并不是新的不可能差分。本文使用不可能差分归一化方法分析CLEFIA算法整体结构,得出的不可能差分路径与CLEFIA算法评估报告一致。  相似文献   

4.
SAFER+的变形     
给出了迭代分组密码SAFER+的一个变形算法SAFER+M,改变了轮函数中的线性层,从而获得加解密钥相似性,分析表明SAFER+M的简洁性和安全性均不弱于SAFER+。  相似文献   

5.
证明了AES算法中一类新的4轮不可能差分;分析了AES对该不可能差分的安全性;对使用预计算的AES不可能差分分析方法,给出了攻击复杂度的表达式,描述了不可能差分的模式与攻击复杂度之间的关系。  相似文献   

6.
提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥.研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法.同时利用该算法改进了INDOCRYPT2008上针对AES的最新不可能差分攻击,给出了时间复杂度曲线...  相似文献   

7.
针对PRESENT密码算法的差分故障攻击,分析PRESENT算法差分故障传播特点的方式,优化导入故障位置,利用组合穷举搜索,建立不同的攻击模型来快速获取原始密钥。结果表明,影响PRESENT算法的差分故障攻击结果有两个因素:攻击轮数和故障密文数目。在倒数第二轮攻击平均需要30个故障密文就可以成功恢复出该轮64 bit轮密钥,在低轮数针对该密码算法进行差分故障攻击,仅仅需要9个故障密文就能恢复全部密钥。同时这种攻击方式在单故障密文的密钥搜索复杂度和攻击复杂度分别为226和231。  相似文献   

8.
PFP算法是借鉴国际标准PRESENT算法设计思想提出的一种轻量级分组密码算法,它使用Feistel结构,分组长度为64比特,密钥长度为80比特,迭代34轮。与以往的手动推导等方法不同,本文对PFP算法建立基于混合整数线性规划(MILP)的不可能差分计算模型,通过自动搜索研究获得了12,497个9轮(均是目前为止最长的)不可能差分区分器。并选取一个可以利用PFP算法S盒的差分传播特性的差分路径,构造出不可能差分区分器,实现了对PFP算法进行了13轮(文献中最多到9轮)不可能差分分析。这是目前为止攻击轮数最多、时间复杂度最低的一个攻击结果。  相似文献   

9.
利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶交换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要2~(44)的选择明文、2~(496.6)的33轮SHACAL-2加密和2~(502)次算术运算,攻击成功概率为99%.与已有的结果相比较,新攻击有效地提高了单密钥下SHACAL-2的攻击轮数.  相似文献   

10.
一种新的6轮AES不可能差分密码分析方法   总被引:1,自引:1,他引:0  
给出了一个4轮AES的不可能差分特性:如果输入的明文对只有一个S-盒不同,那么4轮之后相应的密文对在同一列不可能出现3个不同的S-盒.利用该性质,在原来4轮不可能差分密码分析的基础上,前后各加一轮,提出了一种不可能差分密码分析6轮AES的新方法.该新方法需要299.5的选择明文,记忆存储空间为257分组,以及约286的6轮AES计算,且恢复密钥的错误概率仅为2-66.5.  相似文献   

11.
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特征与其它差分特征进行了比较,说明了本文的优势,并指出了文献[10]中的错误。  相似文献   

12.
混沌系统具有良好的伪随机性、混频特性、对初始状态的敏感性、复杂的映射参数等特性,这些特性与密码学要求的产生伪随机信号、混乱和扩散、加解密密钥的难以预测等属性是十分吻合的。因此近些年来,不少学者提出了多种基于混沌理论的密码算法,但对其安全性大多草草一笔带过,并没有详尽的安全性分析。本文针对一种较新的基于Feistel结构的混沌分组密码,应用不可能差分的分析方法,分别在固定S盒、动态S盒两种情况对该算法进行了分析。分析结果表明,相比较于传统分组密码,该混沌分组密码能够更有效的抵抗差分密码攻击。  相似文献   

13.
随着深度学习的发展,尤其是随着多层神经网络(MLP)、深度神经网络(DNN)、卷积神经网络(CNN)等网络的出现,其在多个领域得到广泛应用,如视觉识别、语音识别、自然语言处理等领域.在2019年的美密会上提出利用单差分深度残差网络区分器进行密钥恢复攻击的方法,将深度学习的应用扩展到密码算法分析领域.利用多差分残差网络区...  相似文献   

14.
用不可能差分法分析17轮SMS4算法   总被引:4,自引:0,他引:4  
SMS4是我国在2006年公布的第一个商用分组密码算法. 通过分析SMS4每一轮输入输出对的差分的变化,首次给出一个14轮SMS4的不可能差分特性:如果输入的明文对的差分为(a, a, a, 0),那么14轮之后的输出差分不可能为(a, a, a, 0).利用该性质,在14轮不可能差分密码分析的基础上,前面加了两轮,后面加了一轮,提出了一种不可能差分密码分析17轮 SMS4的方法. 该方法分析17轮SMS4需要2103的选择明文, 2124的17轮SMS4加密以及289分组的记忆存储空间,猜测密钥的错误概率仅为2-88.7.  相似文献   

15.
智能卡上椭圆曲线标量乘差分错误分析攻击研究   总被引:1,自引:0,他引:1       下载免费PDF全文
椭圆曲线标量乘以其较高的安全性和有效的计算性通常嵌入在智能卡中。差分错误分析是侧信道攻击中的一类,通常应用于攻击硬件加密设备以成功获得秘密信息。给出了在两种不同情况下差分错误分析方法应用于攻击智能卡上的椭圆曲线标量乘。  相似文献   

16.
17.
一类非线性差分方程解的性质   总被引:1,自引:1,他引:0  
利用自共轭二阶线性差分方程的一些结论,研究了形如△^2xn anxa^y 1=fa的差分方程的无界解,有界解的存在性及这类解的渐近性质.这类方程可看作Emden-Fowler微分方程的带强迫项的离散形式。  相似文献   

18.
满足严格雪崩准则布尔函数的性质与构造   总被引:3,自引:1,他引:2  
严格雪崩准则是分组密码置换盒设计的基本准则。本文研究了满足严格雪崩准则布尔函数5 密码性质,重点提出了满足这些密码性质的布尔函数的构造方法。  相似文献   

19.
利用自共轭二阶线性差分方程的一些结论,研究了形如Δ2xn+anxγn+1=fn的差分方程的无界解,有界解的存在性及这类解的渐近性质。这类方程可看作Emden-Fowler微分方程的带强迫项的离散形式。  相似文献   

20.
多中继协同的差分宽带通信方法   总被引:1,自引:0,他引:1  
在宽带通信环境中提出一种多中继协同的差分传输方法. 该方法采用差分酉调制、放大转发(AF)及最大比合并技术,以可解耦的方式在空间域和频率域上获得了完全的协同分集和频率分集增益. 相对于差分协同空频分组编码,降低了编解码复杂度,便于调整系统获得的分集增益,而且在中继个数和分组长度相同的情况下还能获得更高的协同分集和频率分集增益. 仿真实验结果与理论分析具有很好的吻合性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号