首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
针对KLEIN密码算法提出一种可行的差分故障分析方法,研究KLEIN密码对差分故障分析的安全性。经多次分析尝试,选择分别向16个字节处各导入1比特随机故障,相当于每次引入16个随机故障。通过在KLEIN密码第12轮S盒置换操作之前对各字节引入1比特随机故障,并构造了S盒差分区分器来搜索差分值,最终恢复64比特密钥。实验结果表明,平均2.73次诱导此类故障即可恢复主密钥,同时大大降低了搜索空间。  相似文献   

2.
新的轻量级密码算法ESF用于物联网环境下保护RFID标签以及智能卡等设备的通信安全.ESF算法是一种具有广义Feistel结构的32轮迭代型分组密码,轮函数是SPN结构.分组长度为64比特,密钥长度为80比特.通过不可能差分分析方法来寻找ESF算法的不可能差分特征,给出ESF算法8轮不可能差分区分器来攻击11轮ESF算法.实验结果表明,ESF对不可能差分密码分析有足够的安全免疫力.  相似文献   

3.
陈浩  王韬  刘会英 《计算机应用研究》2013,30(11):3396-3399
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型, 并结合差分分析和代数分析技术, 在 LILI-128 算法LFSRd中注入随机的单比特故障, 得到关于LILI-128算法内部状态的代数方程组, 并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明, 280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此, LILI-128密码实现安全性易遭差分故障攻击威胁, 需要对加密设备进行故障攻击防御, 以提高LILI-128密码实现安全性。  相似文献   

4.
李佳雨  石会  邓元庆  龚晶  关宇 《计算机科学》2015,42(Z11):352-356, 377
分析了针对LEX算法的差分故障攻击。为增强LEX抗差分故障攻击的能力,采取将每组轮密钥异或一个128比特随机序列的方法,对其进行了改进。在此基础上,分析了改进算法的安全性和运算速度,并用一个实例仿真检验了改进算法的密钥流随机性。结果表明,改进的LEX算法能够抵抗差分故障攻击,并具备与原LEX算法相同的运算速度和密钥流随机性,提高了LEX算法的密码性能。  相似文献   

5.
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(23n)次运算;而当n较大时(比如n>15),因搜索空间较大,从而导致花销时间太长(甚至计算不可行)等问题.如何快速判定(大状态)密码S盒的差分均匀度是目前的研究难点之一.本文基于密码S盒的循环差分特性,提出了一种求解其差分均匀度下界的新方法:通过统计循环差分对出现的次数,快速评估其解存在的个数,并由此给出密码S盒差分均匀度的下界.该方法所需的时间复杂度仅为O(2n)次运算.实验结果证实:对于4比特、5比特、7比特、8比特、9比特及多个16比特的S盒,利用该求解算法捕获的差分均匀度下界与真实的差分均匀度值是完全一致的.特别地,针对PRESENT、Keccak、MISTY-7、AES、MISTY-9、NBC及其变体使用的密码S盒,该方法求解其差分均匀度下界时所花销的时间均比传统算法节省82%以上.该方法为进一步评估大状态密码S盒的代数性...  相似文献   

6.
CRAFT算法是一种新型SPN结构的类AES型轻量级可调分组密码算法,可以有效地抵抗差分故障攻击.为了对CRAFT算法抵抗积分攻击的能力进行评估,采用基于混合整数线性规划(MILP)的方法自动化搜索比特可分性的工具,对CRAFT算法的积分区分器进行搜索,搜索到了最长为12轮的积分区分器,同时得到一条平衡比特数最多的9轮积分区分器.这是目前为止对该算法获得的最长区分器,同时利用这些积分区分器可以对算法进行更多轮的密钥恢复攻击.  相似文献   

7.
SMS4密码算法的差分故障攻击   总被引:32,自引:1,他引:31  
张蕾  吴文玲 《计算机学报》2006,29(9):1596-1602
SMS4是用于WAPI的分组密码算法,是国内官方公布的第一个商用密码算法.由于公布时间不长,关于它的安全性研究尚没有公开结果发表.该文研究SMS4密码算法对差分故障攻击的安全性.攻击采用面向字节的随机故障模型,并且结合了差分分析技术.该攻击方法理论上仅需要32个错误密文就可以完全恢复出SMS4的128比特种子密钥.因为实际中故障发生的字节位置是不可能完全平均的,所以实际攻击所需错误密文数将略大于理论值;文中的实验结果也验证了这一事实,恢复SMS4的128bit种子密钥平均大约需要47个错误密文.文章结果显示SMS4对差分故障攻击是脆弱的.为了避免这类攻击,建议用户对加密设备进行保护,阻止攻击者对其进行故障诱导.  相似文献   

8.
AC分组密码的差分和线性密码分析   总被引:3,自引:0,他引:3  
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安全的.  相似文献   

9.
FBC是一种轻量级分组密码算法,由于结构简单、软硬件实现灵活等优点成为2018年中国密码学会(CACR)举办的全国密码算法设计竞赛中晋级到第2轮的10个算法之一.FBC密码包含3个版本支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥,本文主要对分组长度128位的两个版本进行分析.我们基于SAT (Boolean satisfiability problem)模型对FBC的差分特征进行自动化搜索,得到了新的14轮差分路线,概率为2-102.25.基于此路线我们给出了18轮FBC128-128和20轮FBC128-256差分分析,并且在分析过程中给出了复杂度估计.对于18轮FBC128-128差分分析,时间复杂度和存储复杂度分别为2101.5和252.对于20轮FBC128-256差分分析时间复杂度和存储复杂度分别为2184和296.  相似文献   

10.
高红杰  卫宏儒 《计算机科学》2017,44(10):147-149, 181
轻量级分组密码算法ESF是一种具有广义Feistel结构的32轮迭代型分组密码,轮函数具有SPN结构,分组长度为64比特,密钥长度为80比特。为了研究ESF算法抵抗不可能差分攻击的能力,基于一条8轮不可能差分路径,根据轮密钥之间的关系,通过向前增加2轮、向后增加2轮的方式,对12轮ESF算法进行了攻击。计算结果表明,攻击12轮ESF算法所需的数据复杂度为O(253),时间复杂度为O(260.43),由此说明12轮的ESF算法对不可能差分密码分析是不免疫的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号