首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
《计算机工程》2018,(2):158-162
为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改进算法的密钥流随机性。结果表明,改进后的LEX算法能够抵抗滑动攻击,并保持与LEX算法相同的运算速度和密钥流随机性。  相似文献   

2.
李欣  谭晓青 《计算机工程与应用》2012,48(26):101-103,117
ECRYPT项目中的流密码LEX算法中每组AES加密过程使用相同的加密密钥,这导致其易受到滑动攻击。利用AES的密钥扩展算法改进了流密码LEX算法的密钥采用方案,改进后算法能够有效地抵抗滑动攻击。  相似文献   

3.
LEX算法是进入eSTREAM计划第三阶段的一个候选算法,该算法的基本思想是从AES算法中输出一部分中间状态作为LEX算法的密钥流。研究输出位置对LEX算法的安全性影响,考察输出位置在奇数轮和偶数轮相同的情况下LEX算法的安全性,利用猜测决定攻击对该LEX算法进行分析,在已知236.3字节的密钥流序列的条件下,仅需要281.4轮LEX加密就可完全恢复128比特初始密钥,远远小于对LEX算法的现有分析结果。该结果表明,现有LEX算法的输出位置的选择是合理的。  相似文献   

4.
SMS4密码算法的差分功耗分析攻击研究   总被引:2,自引:0,他引:2  
SMS4算法是用于无线局域网产品的分组密码算法,本文研究对SMS4密码算法的差分功耗分析攻击方法. 通过对算法结构的分析,结合差分功耗分析技术的原理,提出一种面向轮密钥字节的攻击方法. 在利用该方法获取最后四轮轮密钥的基础上,即可进一步推算出128bit加密密钥. 仿真实验结果证明,该攻击方法对SMS4轮运算有效可行,SMS4算法对差分功耗分析攻击是脆弱的,密码硬件设备需要对此类攻击进行防护.  相似文献   

5.
丁杰  石会  龚晶  邓元庆 《计算机科学》2017,44(8):146-150
Camellia算法作为欧洲分组密码加密标准,与AES算法具有一致的安全性与适用性。以Camellia算法为核心部件,从部分轮函数F中提取4个字节的中间状态作为密钥流输出,设计了一种新的快速流密码算法,并分析了它的相关特性。分析结果表明,该算法的密钥流生成速度和密钥流随机性与同类型的LEX算法大致相当,但由于每个Camellia模块的输入与密钥均发生了改变,因此该算法可以有效地抵抗LEX算法所不能抵抗的滑动攻击。  相似文献   

6.
《计算机工程》2017,(11):117-121
Khudra算法是一种总轮数为18的轻量级分组密码算法。现有分析方法使用相关密钥差分分析Khudra算法,通过在2个密钥上引入差分,构造14轮区分器攻击16轮Khudra算法,区分器的攻击概率为2~(-56.85)。基于此,同样使用相关密钥差分分析Khudra算法,仅在1个密钥上引入差分构造10轮区分器,共攻击16轮Khudra算法。分析结果表明,该10轮区分器与现有相关密钥差分分析的14轮区分器相比攻击概率提高了2~(28.425),整个分析过程的数据复杂度为2~(33),时间复杂度为2~(95)。  相似文献   

7.
AES是目前国际上使用最广泛的分组密码, 3D是在CANS 2008上提出的三维AES型的分组密码, TANGRAM是全国密码算法设计竞赛优胜分组密码算法. Yoyo tricks是基于零差分性质分析分组密码的一种方法,其主要思想是基于原始明文对与其相关派生对在几轮加密后是否保持相同的零差分模式.本文利用yoyo tricks,通过限制密文对6轮AES进行了密钥恢复攻击,在yoyo tricks类型方法下将时间复杂度降低了25.6.将yoyo tricks拓展到n元组(n≥3),建立起与相关差分的关联,即任何相关差分可以表示成yoyo tricks的形式,并使用3元yoyo tricks对11轮3D进行了密钥恢复攻击.利用交换攻击,借鉴早中止技术,用2126个选择明文对25轮128比特分组长度的TANGRAM进行了区分攻击,是该算法第一个25轮区分器.  相似文献   

8.
AES差分故障攻击的建模与分析   总被引:1,自引:1,他引:0       下载免费PDF全文
研究高级加密标准(AES)密码算法对差分故障攻击的安全性。攻击采用针对密钥扩展算法的单字节随机故障模型,通过对比正确和错误密文的差异恢复种子密钥。该攻击方法理论上仅需104个错误密文和2个末轮子密钥字节的穷举搜索就可完全恢复AES的128比特种子密钥。故障位置的不均匀分布使实际攻击所需错误密文数与理论值略有不同。  相似文献   

9.
高级加密标准(advanced encryption standard,AES)是一种高安全性的密钥加密系统,在实际生活中受到了多方面认可及使用,自它诞生以来对于它的安全性问题的研究一直是密码学者最感兴趣的.目前对全轮的AES的攻击难度非常大,现有分析方法难以突破穷举搜索方法.朝着突破全轮AES的方向努力,近些年来研究人员十分关注对于缩减轮版本的AES攻击,并且已经涌现了许多优秀的分析方法,其中交换等价攻击——一种新的适合于类SPN分组密码设计的密码分析攻击技术广受关注.研究人员利用该技术得到了比以往更好的秘密密钥选择明文区分器和自适应选择密文区分器.使用了这一新技术,基于AES的5轮自适应选择密文区分器,在恢复密钥时利用了AES加密算法列混合变换系数矩阵的基本性质和0差分性质,提出了一种带有秘密S盒的6轮缩减轮AES-128的密钥恢复攻击,该攻击只要求251.5选择明文和257.42自适应选择密文的数据复杂度以及272时间复杂度.此外,一个小版本AES上的实验验证了提出的密钥恢复攻击.该版本AES块大小为64b,在状态中的每一个字是4b半字节,该实验结果也支持了该研究的理论.最后,当前的对6轮缩减轮AES-128密钥恢复攻击结果比已有的对缩减轮AES-128的密钥恢复攻击结果更优.  相似文献   

10.
李佳雨  石会  邓元庆  龚晶  关宇 《计算机科学》2015,42(Z11):352-356, 377
分析了针对LEX算法的差分故障攻击。为增强LEX抗差分故障攻击的能力,采取将每组轮密钥异或一个128比特随机序列的方法,对其进行了改进。在此基础上,分析了改进算法的安全性和运算速度,并用一个实例仿真检验了改进算法的密钥流随机性。结果表明,改进的LEX算法能够抵抗差分故障攻击,并具备与原LEX算法相同的运算速度和密钥流随机性,提高了LEX算法的密码性能。  相似文献   

11.
罗平  宋涛 《计算机应用研究》2008,25(5):1556-1559
针对现有的对分组密码的攻击方法对于未知结构的密码算法是无效的特点,提出了一个根据已有分组密码算法生成随机密码算法的框架,其密码算法是由随机控制密钥生成的,因而算法是随机的,能抵抗针对固定结构的密码算法的线性密码分析和差分密码分析。同时还提出了一个具体的AES的随机化算法,该算法具有可证明的安全性,其安全性高于原始的AES,性能与原始的AES算法接近。  相似文献   

12.
曾绍昆  毛明    贺强  杨兴华   《计算机工程与应用》2011,47(23):117-120
Twister是SHA-3候选算法中的一个典型的基于AES结构的分组密码算法。介绍Twister算法现有攻击技术,并对计算复杂度进行分析。运用反弹攻击,设计了一种可行的差分路径,对Twister算法圈的碰撞攻击进行分析,得到计算复杂度分别为2128和2184的圈碰撞。基于此对Twister压缩函数的碰撞攻击进行分析,可以降低其计算复杂度。  相似文献   

13.
针对AES算法Cache计时模板攻击时会触发大量的Cache失效,容易被硬件计数器检测出来的问题,基于Flush+Flush攻击模型,提出一种基于欧氏距离的AES算法模板攻击方法,以减少触发Cache失效的次数,使攻击更加隐蔽.使用Flush+Flush攻击模型获取AES算法在内存中映射的位置;利用已知明文攻击不断地触...  相似文献   

14.
杨阳  金晨辉 《计算机工程》2007,33(4):146-148
伪随机序列发生器和基于它设计的混沌流密码的安全性都具有明显的信息泄漏规律,据此提出对二者的已知明文攻击和相关密钥攻击,证明了它们都是不安全的。在主频为2.5GHz的Pentium 4 PC机上,对密钥规模为64bits伪随机数发生器的已知明文攻击,平均攻击时间为48s,成功率为0.75;而应用相关密钥攻击方法,实现对具有64bits密钥的伪随机数发生器的攻击,平均需要39s,成功率为0.99,实现对密钥规模为128bits的混沌流密码的攻击,平均需要为2min7s,成功率为0.95。  相似文献   

15.
Rijndael算法代数性质及其七轮攻击   总被引:1,自引:0,他引:1  
2000年被选为AES的Rijndael算法是SPN(SubstitutionPermutationNetwork)结构的分组密码。由于此算法依托于代数学理论的加密算法,所以本文介绍了它的基本函数的一些代数性质并提出了轮变换的一些差分特征。然后根据其中的一些代数性质和差分特征对Rijndael-128-192算法进行了七轮攻击,使得这种攻击方法比穷尽攻击更有效。  相似文献   

16.
ESF算法是一种具有广义Feistel结构的32轮迭代型轻量级分组密码。为研究ESF算法抵抗不可能差分攻击的能力,首次对ESF算法进行相关密钥不可能差分分析,结合密钥扩展算法的特点和轮函数本身的结构,构造了两条10轮相关密钥不可能差分路径。将一条10轮的相关密钥不可能差分路径向前向后分别扩展1轮和2轮,分析了13轮ESF算法,数据复杂度是260次选择明文对,计算量是223次13轮加密,可恢复18 bit密钥。将另一条10轮的相关密钥不可能差分路径向前向后都扩展2轮,分析了14轮ESF算法,数据复杂度是262选择明文对,计算复杂度是243.95次14轮加密,可恢复37 bit密钥。  相似文献   

17.
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。  相似文献   

18.
针对SoC平台,提出并实现了一种高效的基于Cache的AES旁道攻击方法.该方法利用AES软件运行过程中查找表操作泄漏的时间信息,结合AES算法前两轮的特征,快速确定攻击表与AES查找表间的映射关系,并最终恢复出全部128b密钥.基于此攻击方法,在充分考虑各种系统噪声影响的情况下,进一步提出了一种统计分析模型.该模型揭示了上述攻击方法的内在机理,并能够较为准确地估算攻击所需的最小样本数.该模型的重要意义在于不仅可以用来衡量特定SoC系统的抗攻击能力,同时为抗攻击研究指明了方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号