首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
Vaudenay(1999)从伪随机性的角度出发,证明了Lai-Massey模型中的s变换应设计为正型置换或几乎正型置换。该文从抗差分攻击和线性攻击的角度重新考察了Lai-Massey模型双射s的设计问题。证明了基于任意有限交换群设计的Lai-Massey模型,如果s变换设计为该群上的仿射变换,则必须为正型置换,否则该算法将分别存在概率为1的差分对应和线性逼近,结论表明仿射的几乎正型置换并不适用于Lai-Massey模型的设计。此外,该文借助有限群的特征标引入了一种新的线性逼近方式,收集和刻画了一般有限交换群上Lai-Massey模型输入和输出的线性逼近关系。  相似文献   

2.
该文对4轮MISTY和3轮双重MISTY两种结构进行了优化。在保持其安全性不变的情况下,把4轮MISTY结构中第1轮的伪随机置换,用一个XOR-泛置换代替,第2,第3轮采用相同的伪随机置换,3轮结构中第1轮的伪随机置换用XOR-泛置换代替,其它轮相同。伪随机置换的数量分别由原来的4个变为2个,3个变为1个,从而缩短了运行时间,节省了密钥量,大大降低了结构的实现成本。  相似文献   

3.
研究了当生成元相关情形时,三重迭代置换的伪随机性,并证明了Ψ~3(f·f,g)及Ψ~3(f,g,g)是伪随机置换。  相似文献   

4.
伪随机序列系列具有良好的随机性和接近于白噪声的相关函数,并且有预先的可确定性和可重复性。这些特性使得伪随机序列得到了广泛的应用,特别是在CDMA系统中作为扩频码已成为CDMA技术中的关键问题。本文主要研究它们的生成、随机特性以及相关特性。  相似文献   

5.
为评估一类广义Feistel密码的安全性能,利用迭代结构对该分组密码抵抗差分密码分析和线性密码分析的能力进行了深入的研究。在轮函数都是双射的假设条件下,证明了4r (r≥1)轮广义 Feistel密码至少有(8/3) r-[(rmod3)/3]+(rmod3)/3个轮函数的输入差分非零。当r ≥6时,本文的结果比现有结果至少提高20%。从而利用轮函数的最大差分和线性逼近概率,就可以估算出4r(r≥1)轮广义Feistel密码最大差分特征概率和最大线性逼近概率的上界。  相似文献   

6.
为丰富分组密码的设计,提出类Piccolo结构及其设计原理,并深入研究了类Piccolo结构抵抗差分密码分析的能力.通过研究差分特征的输入输出传递特性,得到任意轮类Piccolo结构的活动轮函数个数的一个下界.分析结果表明,在轮函数都是双射的条件下,当迭代轮数l≥6时,l轮类Piccolo结构的活动轮函数个数≥l;当迭...  相似文献   

7.
低复杂度长周期数字伪随机序列在现代加密、通信等系统中具有广泛的应用。该文提出一种基于余数系统和有限域置换多项式的伪随机序列生成方法。该方法基于中国剩余定理将多个互质的小周期有限域随机序列进行单射扩展生成长周期数字伪随机序列,置换多项式的迭代计算在多个并行的小动态范围有限域上进行,从而降低了硬件实现中迭代环路的计算位宽,提高了生成速率。该文还给出构建长周期伪随机序列的置换多项式参数选择方法和中国剩余定理优化方法,在现有技术平台下可轻易实现2100以上的序列周期。同时,该方法具有极大的迭代多项式选择自由度,例如仅在q2(mod)3且q503的有限域上满足要求的置换多项式就有10905种。硬件实现结构简单,基于Xilinx XC7Z020芯片实现290的随机序列仅需20个18 kbit的BRAM和少量逻辑资源,无需乘法器,生成速率可达449.236 Mbps。基于NIST的测试表明序列具有良好的随机特性。  相似文献   

8.
伪随机三元阵列偶理论研究   总被引:1,自引:0,他引:1  
韩彦钗  许成谦 《通信技术》2009,42(3):258-260
文中提出了一种新的具有良好循环相关特性的离散信号,即伪随机三元阵列偶。首先给出了伪随机三元阵列偶的相关定义;然后研究了伪随机三元阵列偶的变换性质和频谱特性;而且,为了减小搜索范围,提高搜索效率,给出了伪随机三元阵列偶存在的必要条件;最后证明了伪随机三元阵列偶的唯一性,并给出了一种构造伪随机三元阵列偶的方法。  相似文献   

9.
基于最小聚类求解k-means问题算法   总被引:1,自引:0,他引:1  
针对每个划分子集要求至少满足一定数量点的k-means问题,设计了该问题的随机近似算法.给出一个样本子集,证明了该样本子集至少以1/2的概率包含每个最优子集中至少一个点,进一步设计近似度为2的随机算法.设计了该问题的(1+ε)随机近似算法,算法的成功概率至少为3/2k+2.利用取样技术,设计了k-means问题的局部搜索随机算法.  相似文献   

10.
首先,提出了类MARS密码结构,给出了该密码结构的若干线性特性,并给出了线性变换的一种优化设计方法。具体地,通过分析一类具有特殊结构的线性逼近的传递规律,证明了无论怎样设计线性变换,t(1≤t≤3)轮线性逼近中至少有一条活动轮函数个数为0的线性逼近;4轮线性逼近中至少有一条活动轮函数个数不超过1的线性逼近;t(t>4)轮线性逼近中至少有一条活动轮函数个数不超过■8t/15■的线性逼近。在此基础上,给出了类MARS密码结构中线性变换的一种优化设计方法,该优化设计使活动轮函数个数的下界与MARS密码结构相比更加接近可能的最大值。  相似文献   

11.
Rui Guo  Chenhui Jin 《ETRI Journal》2014,36(6):1032-1040
The Lai‐Massey scheme, proposed by Vaudenay, is a modified structure in the International Data Encryption Algorithm cipher. A family of block ciphers, named FOX, were built on the Lai‐Massey scheme. Impossible differential cryptanalysis is a powerful technique used to recover the secret key of block ciphers. This paper studies the impossible differential cryptanalysis of the Lai‐Massey scheme with affine orthomorphism for the first time. Firstly, we prove that there always exist 4‐round impossible differentials of a Lai‐Massey cipher having a bijective F‐function. Such 4‐round impossible differentials can be used to help find 4‐round impossible differentials of FOX64 and FOX128. Moreover, we give some sufficient conditions to characterize the existence of 5‐, 6‐, and 7‐round impossible differentials of Lai‐Massey ciphers having a substitution‐permutation (SP) F‐function, and we observe that if Lai‐Massey ciphers having an SP F‐function use the same diffusion layer and orthomorphism as a FOX64, then there are indeed 5‐ and 6‐round impossible differentials. These results indicate that both the diffusion layer and orthomorphism should be chosen carefully so as to make the Lai‐Massey cipher secure against impossible differential cryptanalysis.  相似文献   

12.
低轮FOX64算法的零相关-积分分析   总被引:2,自引:0,他引:2  
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5, 6, 7, 8轮FOX64算法,攻击的时间复杂度分别约为252.7, 2116.7, 2180.7, 2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。  相似文献   

13.
一类广义Feistel密码的安全性评估   总被引:5,自引:1,他引:5  
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p7和q7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)3Pd+1和(qs)3Pd+1。  相似文献   

14.
A robust combiner for hash functions takes two candidate implementations and constructs a hash function which is secure as long as at least one of the candidates is secure. So far, hash function combiners only aim at preserving a single property such as collision-resistance or pseudorandomness. However, when hash functions are used in protocols like TLS they are often required to provide several properties simultaneously. We therefore put forward the notion of robust multi-property combiners and elaborate on different definitions for such combiners. We then propose a combiner that provably preserves (target) collision-resistance, pseudorandomness, and being a secure message authentication code. This combiner satisfies the strongest notion we propose, which requires that the combined function satisfies every security property which is satisfied by at least one of the underlying hash function. If the underlying hash functions have output length n, the combiner has output length 2n. This basically matches a known lower bound for black-box combiners for collision-resistance only, thus the other properties can be achieved without penalizing the length of the hash values. We then propose a combiner which also preserves the property of being indifferentiable from a random oracle, slightly increasing the output length to 2n+ω(logn). Moreover, we show how to augment our constructions in order to make them also robust for the one-wayness property, but in this case require an a priory upper bound on the input length.  相似文献   

15.
对Rijndael-256算法新的积分攻击   总被引:1,自引:0,他引:1       下载免费PDF全文
魏悦川  孙兵  李超 《电子学报》2011,39(2):476-480
本文对Rijndael-256密码进行分析,从比特的层面上寻找平衡性,得到了一个新的3轮积分区分器,该区分器仅需32个明文就可将3轮Rijndael-256与随机置换区分开来,并且所得密文的每一比特都是平衡的.该区分器在已知的mjndael-256积分区分器中所需明文量最少.基于新的区分器,对4至7轮Riindael-...  相似文献   

16.
贾平  徐洪  来学嘉 《电子学报》2017,45(4):966-973
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我们给出了对21轮LBlock-s算法的不可能差分分析.攻击需要猜测的子密钥比特数为72比特,需要的数据量为263个选择明文,时间复杂度约为267.61次21轮加密.利用部分匹配技术,我们也给出了直到23轮LBlock-s算法低于密钥穷举量的不可能差分分析结果.这些研究可以为LAC算法的整体分析提供参考依据.  相似文献   

17.
给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计算的复杂度为2238次加密8轮ARIA算法,恢复密钥的计算复杂度是2253.6次加密8轮ARIA算法。  相似文献   

18.
基于遍历矩阵的公钥加密方案   总被引:5,自引:0,他引:5       下载免费PDF全文
裴士辉  赵永哲  赵宏伟 《电子学报》2010,38(8):1908-1913
 目前的公钥加密方案受到来自量子计算的威胁,研究在量子计算下安全的公开加密算法具有重要的意义.本文提出了遍历矩阵的概念,并给出了遍历矩阵的性质.同时提出了基于有限域上遍历矩阵的双侧幂乘问题(TEME:Two-side Ergodic Matrices Exponentiation),并证明了求解TEME问题是NP完全的.据此,本文提出了一个新的公钥加密方案,并在标准模型下,证明了该方案基于TEME问题的安全性,即该方案具有适应性选择密文攻击下的不可区分性.  相似文献   

19.
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。  相似文献   

20.
WH-m/M相乘复合码扩频系统的互扰统计特性   总被引:4,自引:0,他引:4  
本文建立了复合码DS-CDMA扩频系统的数学模型,推导了多址干扰的数学表示,定义了用户之间的互扰因子,并进行了计算,研究发现,在扩频比相同的上,若PN序列周期大小扩频比,且序列的伪随机性产好,则采用WH-m/M复合序列与采用m-M序列的扩频系统,其互扰因子均呈高斯分布,且数字特征相同,当PN序列周期等于扩频比时,互扰因子不具有高斯分布特性,该结论不要求扩频比足够大,而且对同步和异步DS-CDMA通  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号