首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
高海英  金晨辉  张军琪 《电子学报》2014,42(9):1775-1780
为了精确地估计分组密码算法抵抗差分攻击的能力,在已知多个具有高概率差分特征的条件下,提出了基于卡方统计量的多差分攻击方法.分析了正确密钥和错误密钥对应的统计量的分布规律,给出了多差分攻击方法的成功率、数据复杂度和计算复杂度的关系.在分组密码算法的差分特征概率未知的条件下,该方法仍然是适用的.  相似文献   

2.
分组密码算法是信息安全领域中最为重要的加解密技术之一。与传统的分组密码不同,该算法具有可变的S盒和变化的循环加密结构,从而大大提高了抗差分攻击和线性攻击的能力。结合某媒体网关的设计项目,研究了该算法并详细探导了其设计方法。员后,测试了算法的实际性能。  相似文献   

3.
ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分攻击,攻击的时间复杂度为2176.2。同时,利用扩散层的相关性质降低攻击ARIA-256的时间复杂度为2192.2。  相似文献   

4.
目前,分组密码算法面临的主要攻击是穷尽攻击,差分攻击和线性攻击,利用可变长密钥,可变长分组,可变圈数,基于伪随机数据控制的循环移位和模2^32加法群运算等方法,使RC5有效地提高了其抵御上述三类攻击的能力。本文描述并分析了RC5算法及其安全特性。  相似文献   

5.
3D密码是CANS 2008提出的新的分组密码算法, 其设计思想是基于美国高级加密标准AES,但3D密码算法采用的是3维结构。该文根据3D算法的结构特点,构造出一类新的6轮不可能差分区分器,将3D密码的不可能差分攻击扩展到11轮。将10轮不可能差分攻击时间复杂度降为2318.8。该文中大量应用预计算技术,大大降低了时间复杂度,对于分组密码的实际攻击中的数据处理,提高运算效率过程,有很好的借鉴意义。  相似文献   

6.
赵征洋  张道法 《通信技术》2010,43(8):175-177,180
FOX算法是用于欧洲有线电视的分组密码算法,该算法整体采用Lai-Massey结构,其中的圈函数使用SPS结构。FOX算法的设计结构比较典型,实际应用的范围很广,目前对于该算法的分析却并不多见。研究了FOX算法对于差分故障攻击的安全性。提出一种采用面向字节的随机故障模型,并结合差分分析技术的攻击方法。结果显示,差分故障攻击对于FOX算法是有效的;实验结果也验证了这一事实。该攻击方法恢复出全部密钥信息平均需要128个错误密文,计算穷举量为O(215)。  相似文献   

7.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

8.
本文的目的是指出DES类迭代密码已经证明了可以抵抗差分攻击的存在。具有独立的圈密钥的DES类密码的安全保密的主要结论在定理1中给出。定理1给出了参考文献[4]中定义的S圈差分概率的上限,且这种上限仅仅依赖于迭代密码的圈函数。此外,本文指出了存在这样的数,使得差分的概率少于或等于2^3n,这里,n是明文分组长度。同时,本文也给出了一个迭代分组密码的范例。该范例与DES相容,且已经证明对差分攻击是安全  相似文献   

9.
数字视频广播通用加扰算法(DVB-CSA)是一种混合对称加密算法,由分组密码加密和流密码加密两部分组成。该算法通常用于保护视讯压缩标准(MPEG-2)中的信号流。主要研究DVB-CSA分组加密算法(DVB-CSA-Block Cipher, CSA-BC)的不可能差分性质。通过利用S盒的具体信息,该文构造了CSA-BC的22轮不可能差分区分器,该区分器的长度比已有最好结果长2轮。进一步,利用构造的22轮不可能差分区分器,攻击了缩减的25轮CSA-BC,该攻击可以恢复24 bit种子密钥。攻击的数据复杂度、时间复杂度和存储复杂度分别为253.3个选择明文、232.5次加密和224个存储单元。对于CSA-BC的不可能差分分析,目前已知最好结果能够攻击21轮的CSA-BC并恢复16 bit的种子密钥量。就攻击的长度和恢复的密钥量而言,该文的攻击结果大大改进了已有最好结果。  相似文献   

10.
基于密钥编排故障的SMS4算法的差分故障分析   总被引:5,自引:1,他引:4  
李玮  谷大武 《通信学报》2008,29(10):135-142
提出并讨论了一种针对SMS4密钥编排方案的差分故障攻击方法.该方法采用面向字节的随机故障模型,通过在SMS4算法的密钥编排方案中导入故障,仅需要8个错误密文即可恢复SMS4算法的128bit原始密钥.数学分析和实验结果表明,该方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的攻击成功率,减少了错误密文数,为故障攻击其他分组密码提供了一种通用的分析手段.  相似文献   

11.
郭建胜  崔竞一  罗伟  刘翼鹏 《电子学报》2016,44(8):1837-1844
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了算法的全部256bit密钥.攻击所需的计算复杂度为277次CIKS-128算法加密,数据复杂度为277个相关密钥-选择明文,存储复杂度为225.4字节存储空间.分析结果表明,CIKS-128算法在相关密钥-差分攻击条件下是不安全的.  相似文献   

12.
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO (Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6 Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。  相似文献   

13.
提出一种基于混沌细胞自动机的分组密码算法,采用固定边界条件下反向加密正向解密的Feistel迭代方式,计算机模拟的实验结果证明:该算法在固定密钥的密文差错扩散率和固定明文的密文差错扩散率接近50%,可有效对抗差分攻击、穷举明文和穷举密钥攻击.  相似文献   

14.
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。  相似文献   

15.
八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为240.5次15轮加密,数据复杂度为261.5个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。  相似文献   

16.
黄永洪  郭建胜  罗伟 《电子学报》2015,43(10):1948-1953
该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为265.2和265.6个选择明文,计算复杂度分别为266.2次23轮LBlock算法加密和266.6次24轮LBlock算法加密,存储复杂度分别为261.2和277.2字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮.  相似文献   

17.
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。  相似文献   

18.
对完整轮数ARIRANG加密模式的相关密钥矩形攻击   总被引:1,自引:0,他引:1  
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。  相似文献   

19.
MIBS深度差分故障分析研究   总被引:3,自引:0,他引:3  
赵新杰  王韬  王素贞  吴杨 《通信学报》2010,31(12):82-89
给出了MIBS算法及故障分析原理,基于不同深度的故障模型,提出了3种针对MIBS差分故障分析方法,并进行实验验证.实验结果表明,由于其Feistel结构和S盒差分特性,MIBS易遭受深度差分故障攻击,最好的结果为在第30轮左寄存器导入1次4bit故障,故障位置和故障差分值未知,可将64bit主密钥搜索空间降低到224,经1min暴力破解恢复完整主密钥.此外,该故障分析方法也可为其他使用S盒的分组密码差分故障分析提供一定思路.  相似文献   

20.
丁林  关杰 《电子学报》2014,42(8):1647
Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效的区分攻击,仅需226个选择IV,区分优势为0.999665,攻击结果远优于已有的线性密码分析和多线性密码分析.将该技术应用于更多轮的Trivium算法和由Turan和Kara提出的修改Trivium算法,结果表明,初始化轮数低于359的Trivium算法不能抵抗差分分析,修改Trivium算法在抵抗差分分析方面优于原Trivium算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号