首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
研究了轻量级分组密码算法PRIDE的差分分析与相关密钥 差分分析下的安全性。依据分支数理论,分析了算法基于“宽轨迹”策略设计的线性变换层的差分传递规律,给出了线性变换层32个不动点和88个2轮循环差分特征。综合考虑S盒差分传递规律,构造出算法的32条概率为2-58的与24条概率为2-60的15轮差分路径;同时依据密钥调度算法的差分传递规律,给出了算法16条概率为2-36的18轮相关密钥差分路径。在上述路径的基础上,可给出算法19轮差分分析结果与全轮的相关密钥差分分析结果。  相似文献   

2.
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特征与其它差分特征进行了比较,说明了本文的优势,并指出了文献[10]中的错误。  相似文献   

3.
本文首先对Mastui算法进行了两方面的改进,首先重构了S盒差分分布表,转变成密集型哈希表。然后提出基于向量的一种严格剪枝技术,可以尽早筛选掉不满足的差分路径。然后将改进算法应用到了Feistel结构和SP结构类型的分组密码中,以轻量级分组密码MIBS为例,应用所给出的自动化搜索技术,搜索出4轮的最优差分概率为2-12,相比文献[2]所声称MIBS最好的4轮差分特征概率为2-16,具有更优结果。本文同时也给出其r(8≤r≤12)轮的差分特征,搜索出12轮最优迭代差分路径,其概率为2-56。  相似文献   

4.
本文主要依据CLEFIA算法扩散变换的有关性质研究了CLEFIA算法不可能差分路径的构造方法,得到了该算法的9轮不可能差分;经过分析和论证指出,文献[7]给出的CLEFIA的9轮不可能差分并不是新的不可能差分。本文使用不可能差分归一化方法分析CLEFIA算法整体结构,得出的不可能差分路径与CLEFIA算法评估报告一致。  相似文献   

5.
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。  相似文献   

6.
构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来攻击;对6轮ARIA算法的不可能飞去来攻击需要2116.5个选择明文和2137.4次6轮ARIA加密,数据复杂度优于飞去来攻击。  相似文献   

7.
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较,说明常数对密码算法安全的至关重要性,证明了旋转差分可以以概率1通过该置换的线性编码环节,给出了该置换的一个4轮不能旋转差分。  相似文献   

8.
用不可能差分法分析17轮SMS4算法   总被引:4,自引:0,他引:4  
SMS4是我国在2006年公布的第一个商用分组密码算法. 通过分析SMS4每一轮输入输出对的差分的变化,首次给出一个14轮SMS4的不可能差分特性:如果输入的明文对的差分为(a, a, a, 0),那么14轮之后的输出差分不可能为(a, a, a, 0).利用该性质,在14轮不可能差分密码分析的基础上,前面加了两轮,后面加了一轮,提出了一种不可能差分密码分析17轮 SMS4的方法. 该方法分析17轮SMS4需要2103的选择明文, 2124的17轮SMS4加密以及289分组的记忆存储空间,猜测密钥的错误概率仅为2-88.7.  相似文献   

9.
寻找MD5碰撞消息对是攻击MD5的一个重要研究课题。自王小云教授提出差分攻击算法并攻破SHA-1, MD5,RIPEMD,MD4,算法,对该算法的研究日益受到关注.然而王教授没有给出如何寻找差分和差分路径的方法.本文给出了构造MD5差分和差分路径的自动化算法。利用此算法,不但可以构造王教授提出的差分路径还能得到更好的差分路径。  相似文献   

10.
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。  相似文献   

11.
密码最大差分特征概率的上界和最大线性特征概率的上界是衡量分组密码抵抗差分密码分析和线性密码分析能力的重要指标。文章根据线性密码分析的串联规则提出了一种新的求取密码最大线性特征概率上界的算法,适用于密钥异或作用下采用Feistel网络的分组密码,指出了原有的评估一类基于混沌函数的广义Feistel密码实际安全性的结论有误,得到了其线性活动轮函数的最小个数和差分活动轮函数的最小个数不总是相等的结论。  相似文献   

12.
证明了AES算法中一类新的4轮不可能差分;分析了AES对该不可能差分的安全性;对使用预计算的AES不可能差分分析方法,给出了攻击复杂度的表达式,描述了不可能差分的模式与攻击复杂度之间的关系。  相似文献   

13.
通过运用差分分析方法对keccak的非线性运算x进行了研究,发现了其某些特殊性质,并根据keccak线性运算的特性,确定初始4个活跃比特的位置,得到了keccak-f(1600)的3轮差分路径.目前,已有文献在给定2个活跃比特的情况下,得到的3轮最优差分路径,活跃比特数目为12,而本文根据keccak函数特性得到的4个初始活跃比特,经过3轮差分运算,活跃比特数目仅为24.  相似文献   

14.
一种新的6轮AES不可能差分密码分析方法   总被引:1,自引:1,他引:0  
给出了一个4轮AES的不可能差分特性:如果输入的明文对只有一个S-盒不同,那么4轮之后相应的密文对在同一列不可能出现3个不同的S-盒.利用该性质,在原来4轮不可能差分密码分析的基础上,前后各加一轮,提出了一种不可能差分密码分析6轮AES的新方法.该新方法需要299.5的选择明文,记忆存储空间为257分组,以及约286的6轮AES计算,且恢复密钥的错误概率仅为2-66.5.  相似文献   

15.
差分攻击是利用MD系列Hash函数的最高位比特(MSB)不能尽快充分混淆这个缺陷,通过构造差分路径找到碰撞,而差分循环移位是构造差分路径时的一个重要环节。文章首先将SHA-1中的模2n加转换成向量的模2加,对算法中的差分循环移位后出现的4种情况进行了理论证明,进而分析了算法前4步的扩散性。  相似文献   

16.
广义Feistel结构使用多SP形式轮函数,会对安全性带来一定的影响.首次讨论了多SP轮函数在不完全扩散情况下,安全性发生的一些变化.并对Lesamnta-256的中间置换采用的结构和轮函数进行差分分析.这是长达三轮的超级匹配技术第一次用于广义Feistel结构的算法.  相似文献   

17.
数据生成过程(DGP)中变量系数是否存在时变性,会导致不同的数据分析结果。文章以时间序列分析中常用的趋势平稳和差分平稳过程为分析对象,当结构突变存在时,这两类过程可以用结构突变的趋势平稳和结构突变的差分平稳过程解释。同时就如何判断结构突变以及在此基础上的平稳性检验给出了理论框架,检验了我国GDP(1952-2008年)的数据生成模式。检验结果表明:在不考虑结构突变的情况下,我国的GDP是差分平稳过程;在考虑结构突变的情况下,我国的GDP是结构突变的趋势平稳过程,并给出了相应的解释。  相似文献   

18.
通过考察MD4算法及其差分路径自动化构造算法的原理,分析了差分路径自动化构造中发挥影响的各因素,对原算法进行了改进.改进算法通过充分考虑第32比特位差分的特殊性,有效控制自动化构造过程中相应的进位扩展次数,并利用了MD4本身的结构缺陷,构造得到了新的差分路径.相对于原算法,生成的差分路径含有更少的充分条件.  相似文献   

19.
针对电力网络无功优化问题,增加考虑了电压稳定指标,采用改进的差分演化算法同时对网损和电压稳定指数进行优化.该算法基于一般差分演化算法,在进化的不同阶段对算法参数缩放因子F和杂交概率CR进行自适应调整与控制,增加种群多样性的同时,能够调整搜索方向快速找到最优化方案.应用IEEE 30节点和IEEE 57节点系统进行了测试,结果表明所用算法相比遗传算法和一般差分演化算法,不仅能够有效减少有功网损,还能让PQ负荷节点远离电压崩溃点,并具有计算速度快、鲁棒性好等优点.  相似文献   

20.
为了提高Rijndael算法的安全性,总结了Rijndael中单个变换的作用以及合并后产生的新特点。通过使用差分分析和Square分析,对Rijndael算法进行攻击分析,得出Rijndael算法对差分分析免疫,而Square分析可有效攻击多轮Rijndael的结论。Square分析有效的两个条件是Rijndael平衡性在第4轮改变和每轮子密钥之间可逆。通过改进密钥生成算法,消除轮子密钥的可逆性,使Square攻击无效,从而提高了算法的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号