首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
Vaudenay(1999)从伪随机性的角度出发,证明了Lai-Massey模型中的s变换应设计为正型置换或几乎正型置换。该文从抗差分攻击和线性攻击的角度重新考察了Lai-Massey模型双射s的设计问题。证明了基于任意有限交换群设计的Lai-Massey模型,如果s变换设计为该群上的仿射变换,则必须为正型置换,否则该算法将分别存在概率为1的差分对应和线性逼近,结论表明仿射的几乎正型置换并不适用于Lai-Massey模型的设计。此外,该文借助有限群的特征标引入了一种新的线性逼近方式,收集和刻画了一般有限交换群上Lai-Massey模型输入和输出的线性逼近关系。  相似文献   

2.
截断差分分析是差分分析的一个变形。为说明一个密码算法能够抵抗截断差分分析,需要给出截断差分概率的上界。Masayuki Kanda等人就密码算法中S盒为GF(256)上的乘法逆变换和仿射双射变换复合而成时,提出了截断差分概率的上界一个猜想。该文就一般双射S盒给出了该概率上界问题的一个估计,Masayuki Kanda的猜想是该估计所考虑问题的一个特例,在一些情况下,该估计给出的上界与Masayuki Kanda的猜想接近。利用该结论可以衡量密码算法截断差分传递链概率的上界。该结论为分组密码抗截断差分分析的可证明安全性提供了理论依据。  相似文献   

3.
该文深入研究了Lai-Massey结构的伪随机特性。首先,证明了基于仿射几乎正形置换设计的3轮Lai- Massey模型并不具有伪随机特性,给出了Lai-Massey结构设计者所得结论的一个反例。其次,证明了双射为任意正形置换时,至少3轮Lai-Massey结构才具有伪随机特性;证明了双射为仿射正形置换时,至少4轮的Lai-Massey结构才具有超伪随机特性。结论表明,为构造伪随机特性更好的Lai-Massey结构实例,双射最好设计为非线性的正形置换或几乎正形置换。  相似文献   

4.
本文研究多输出前馈函数的线性结构,给出了线性结构和线性结构函数的若干重要性质,并且讨论了线性结构和非线性度以及函数的无偏性之间的关系。还引进了一处广义自相关函数,它和线性结构之间的关系也进行了讨论。  相似文献   

5.
在本文中,我们考察了一类称为代替-置换网络的乘积密码,研究了这些密码网络抵抗两种重要攻击:差分密码分析和线性密码分析的能力。我们特别以代替圈数的函数形式给出了差分特征概率和线性逼近概率的上界。更进一步,我们证明了通过使用具有良好扩散特征的大S-盒和用适当的线性变换替换圈之间的置换就能够有效地提高密码在抵抗这两种攻击方法的安全性。  相似文献   

6.
刘彦宾  谢海英 《通信技术》2009,42(7):110-112
文中给出S盒的最大差分概率一种新的,快速的计算方法;构造出一种特殊结构的16×16的S盒;给出该S盒的最大线性概率的计算方法,其计算复杂度仅需2^32。  相似文献   

7.
关于旋转对称布尔函数线性结构的几点注记   总被引:1,自引:0,他引:1  
该文研究了旋转对称布尔函数(RSBF)的线性结构特征,讨论了RSBF的代数次数与线性结构点之间的关系。证明了代数次数为n-1且平衡的偶数元RSBF不存在非全0的线性结构点这个公开问题。给出了自共轭轨道的计数公式,并以此计算了以全1向量为其线性结构点的RSBF的个数。  相似文献   

8.
Camellia的差分和线性迭代特征   总被引:2,自引:0,他引:2       下载免费PDF全文
李超  沈静 《电子学报》2005,33(8):1345-1348
Camellia是NESSIE计划2003年公布的分组密码标准算法之一.本文对Camellia的差分迭代特征和线性迭代特征进行分析,发现了P置换及其逆置换对3轮和4轮迭代特征的影响,找到了到目前为止最优的3轮和4轮差分和线性迭代特征,并利用4轮最优差分和线性迭代特征,给出了r(6≤r≤18)轮Camellia变体的差分特征概率和线性偏差概率,其中18轮的差分特征概率为2-296,线性偏差概率为2-141.32,这些结果优于Eli Biham等人2001所得的结果.  相似文献   

9.
对DES—型密码体制的线性分析和差分分析法进行了研究,给出了差分分析法成功率与所需明文量之间的关系式,计算出了成功率公式。进而,提出了两种分组密码的分析方法并严格或举例证明了本文所提出方法的优越性。  相似文献   

10.
在2012年第15届国际公钥密码学(PKC)年会上,Fujioka等人利用密钥封装机制(KEM)提出了认证密钥交换(AKE)协议的一个通用构造,称为GC协议,并在CK+模型下证明了该协议的安全性。该文对GC协议进行了安全性分析,指出该协议是不安全的,难于抵抗不知道任何秘密信息的外部攻击者实施的假冒攻击,进一步分析了原协议安全性证明中被疏忽之处。  相似文献   

11.
Despite their widespread usage in block cipher security, linear and differential cryptanalysis still lack a robust treatment of their success probability, and the success chances of these attacks have commonly been estimated in a rather ad hoc fashion. In this paper, we present an analytical calculation of the success probability of linear and differential cryptanalytic attacks. The results apply to an extended sense of the term “success” where the correct key is found not necessarily as the highest-ranking candidate but within a set of high-ranking candidates. Experimental results show that the analysis provides accurate results in most cases, especially in linear cryptanalysis. In cases where the results are less accurate, as in certain cases of differential cryptanalysis, the results are useful to provide approximate estimates of the success probability and the necessary plaintext requirement. The analysis also reveals that the attacked key length in differential cryptanalysis is one of the factors that affect the success probability directly besides the signal-to-noise ratio and the available plaintext amount.  相似文献   

12.
模2n数乘运算y=cx mod 2n是一个常用的密码算法编码环节,在许多密码算法中有广泛的应用,如Sosemanuk, RC6, MARS等。当常数c取奇数时,该运算环节是一个具有很强的非线性性质和良好实现效率的非线性置换。目前没有公开文献对此环节进行差分分析。该文对y=cx mod 2n(c是任意固定的正整数)的差分性质进行了研究,给出了差分转移概率为1时,输入差、输出差及常数c的结构,并给出计数公式。然后该文给出了其进位计数之间的递归关系,基于这种递归关系给出了计算该运算的差分转移概率的平均复杂度为O(n)的算法。  相似文献   

13.
该文对有限域的逆与仿射变换复合得到的动态S盒进行了研究。首先给出了动态S盒变换差分概率的刻画方法,并给出了动态S盒变换的差分对应是不可能差分对应的充分必要条件及不可能差分的个数。接着给出了动态S盒变换最大差分概率的上界及可达性。最后利用模拟实验的方法研究了由随机S盒来构造的动态S盒的差分性质。理论和实验分析都表明,这类动态S盒变换具有远好于单个S盒的差分特性。  相似文献   

14.
该文分析了曹晨磊等人(2014)提出的层次身份基认证密钥协商方案的安全性,指出该方案无法抵抗基本假冒攻击。文中具体描述了对该方案实施基本假冒攻击的过程,分析了原安全性证明的疏漏和方案无法抵抗该攻击的原因。然后,在BONEH等人(2005)层次身份基加密方案基础上提出了一种改进方案。最后,在BJM模型中,给出了所提方案的安全性证明。复杂度分析表明所提方案在效率上同原方案基本相当。  相似文献   

15.
付立仕  崔霆  金晨辉 《电子学报》2017,45(6):1367-1374
分组密码的安全性分析是密码学的重要研究内容,其中不可能差分分析和零相关线性分析是密码算法安全性分析的重要方法.本文利用中间相错方法,通过对扩散层进行限制,给出了嵌套SP网络的New-Structure 系列结构的零相关线性逼近.给出了New-Structure I和New-Structure IV结构中概率非零的差分传递链和相关优势非零的线性逼近传递链在结构上的一致性.此外也给出了嵌套SP网络New-Structure I、III的16/22轮不可能差分特征.最后给出在分组规模和密钥规模均为128比特时,对New-Structure I,III,IV进行21/28/22轮的不可能差分攻击和19/28/22轮的多维零相关线性逼近攻击所需要的时间复杂度和数据复杂度.本文的结果对基于New-Structure结构设计的密码算法的安全性分析提供了理论依据.  相似文献   

16.
“与密钥模2~n加运算”的差分性质研究   总被引:1,自引:0,他引:1  
郑斌  关杰 《电子与信息学报》2009,31(11):2708-2712
“与密钥K模2n加”-Y=X+Kmod2n是密码算法中一个常用的基本编码环节,在SAFER++,RC6 Phelix等算法中有广泛的应用。该文对Y=X+Kmod2n进行了差分分析,首次给出了当差分转移概率取最大值1,次大值1-1/2n-2,次小值1/2n-2以及1/2时,输入差,输出差及密钥的结构特点和计数公式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号