首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 359 毫秒
1.
用统计测试方法分析密码算法的完全性存在误差。为此,利用符号计算软件Mathematica 7.0,以明文和密钥比特为自变量,得到LBlock分组密码第1轮~第5轮输出的多项式表达式,结果显示,LBlock第5轮输出的任何比特至多与45个明文比特、49个密钥比特有关,说明5轮LBlock还未达到完全性。  相似文献   

2.
莫钊  韦永壮 《计算机工程》2014,(3):28-32,45
LBlock密码算法是近来提出的一类轻量级分组加密算法。利用LBlock算法的结构特点,结合立方检测的基本思想,设计2个密钥中比特捕获算法,对LBlock算法输出所涉及的密钥比特个数情况进行分析。9轮简化LBlock的每个输出比特全部卷入所有的主密钥比特信息,在18维立方变元下,11轮简化LBlock的输出累加中每个比特全部卷入所有的主密钥比特信息。上述2轮简化LBlock均不存在密钥中比特。研究结果表明,全轮LBlock密码算法具有稳固的密钥信息扩散及混淆性,足以抵抗经典立方攻击。  相似文献   

3.
研究密码MIBS安全性评估问题.基于单比特泄露模型,假定攻击者可以获取加密中间状态的1比特信息泄露.预处理阶段,随机生成不同选择明文和密钥进行极大项和超多项式提取;在线分析阶段,利用超多项式和加密输出中间状态信息泄露构建关于密钥变量的低次方程组,经方程组求解恢复密钥.结果表明:针对MIBS加密第1轮输出的第5比特泄露,26.39个选择明文分析将MIBS-64密钥搜索空间降低至240.经暴力破解可最终恢复64位MIBS完整密钥.改进方法对其它分组密码旁路立方体攻击研究具有一定借鉴意义.  相似文献   

4.
LBlock是一种轻量级分组密码算法,其由于优秀的软硬件实现性能而备受关注。目前针对LBlock的安全性研究多侧重于抵御传统的数学攻击。缓存( Cache)攻击作为一种旁路攻击技术,已经被证实对密码算法的工程实现具有实际威胁,其中踪迹驱动Cache攻击分析所需样本少、分析效率高。为此,根据LBlock的算法结构及密钥输入特点,利用访问Cache过程中密码泄露的旁路信息,给出针对LBlock算法的踪迹驱动Cache攻击。分析结果表明,该攻击选择106个明文,经过约27.71次离线加密时间即可成功恢复LBlock的全部密钥。与LBlock侧信道立方攻击和具有Feistel结构的DES算法踪迹驱动Cache攻击相比,其攻击效果更明显。  相似文献   

5.
CRAFT是FSE 2019年提出的一种轻量级可调分组密码,适用于硬件实现面积小且资源受限设备保护信息的安全.该算法使用128 bit密钥和64 bit调柄值加密64 bit明文,对其进行安全性评估,可以为日后使用提供理论依据.通过研究CRAFT的结构特点和密钥编排方案的冗余性,利用预计算表、等效密钥和轮密钥线性关系等技术,选取一条充分利用密钥冗余性的13轮不可能差分链,在其前后分别接3轮和5轮,提出了对21轮CRAFT的不可能差分分析.攻击的时间、数据和存储复杂度为296.74次加密,253.6个选择明文和256.664-比特块.此攻击是对缩减轮CRAFT算法在单密钥和单调柄值情形下时间复杂度最低的分析.该方法依赖于调柄值调度算法的线性相关,有助于更进一步理解CRAFT的设计.  相似文献   

6.
CRAFT是FSE 2019年提出的一种轻量级可调分组密码,适用于硬件实现面积小且资源受限设备保护信息的安全.该算法使用128 bit密钥和64 bit调柄值加密64 bit明文,对其进行安全性评估,可以为日后使用提供理论依据.通过研究CRAFT的结构特点和密钥编排方案的冗余性,利用预计算表、等效密钥和轮密钥线性关系等技术,选取一条充分利用密钥冗余性的13轮不可能差分链,在其前后分别接3轮和5轮,提出了对21轮CRAFT的不可能差分分析.攻击的时间、数据和存储复杂度为296.74次加密,253.6个选择明文和256.664-比特块.此攻击是对缩减轮CRAFT算法在单密钥和单调柄值情形下时间复杂度最低的分析.该方法依赖于调柄值调度算法的线性相关,有助于更进一步理解CRAFT的设计.  相似文献   

7.
一种新颖的混沌分组密码算法   总被引:1,自引:1,他引:0  
在研究已经提出的一些混沌加密算法的基础上,提出了一种新的混沌分组密码算法.算法的密钥包含64位的外部比特流K和Logistic映射的初值x0两部分,同时也用这个混沌映射定义了一个双射映射.然后通过3种代数运算和由双射映射确定的置换运算还用在64比特的明文上,产生64比特的密文.理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,同时也具有较高的性能.  相似文献   

8.
一个混沌分组密码算法的分析*   总被引:1,自引:0,他引:1  
张涛 《计算机应用研究》2010,27(6):2294-2296
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.928 4。  相似文献   

9.
马洁  张元清 《计算机科学》2009,36(9):103-105
提出了一种新的基于混沌理论的分组密码算法,把128比特的明文加密为128比特的密文.整个加密过程包含了8个轮变换,每一个轮变换由替换变换、移位变换和置换变换3部分组成.所有的轮密钥都由128位的比特流K和由分段线性映射产生的128比特随机二进制序列导出.理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,具有较高的性能.  相似文献   

10.
CRYPTONV1.0密码是一个具有128比特分组长度、128比特密钥的分组密码。CRYP-TONV1.0密码的线性层是基于比特设计的,因而传统的积分攻击无法对其进行分析。本文对CRYP-TONV1.0密码进行分析,从比特的层面上寻找平衡性,得到了一个3轮积分区分器,区分器的可靠性在PC机上进行了验证,该区分器需要1024个明文将3轮CRYPTONV1.0与随机置换区分开来,并且所得密文的每一比特都是平衡的。基于该区分器,对低轮CRYPTONV1.0密码进行了攻击,结果表明,攻击4轮CRYPTONV1.0密码的数据复杂度为211,时间复杂度为223,攻击5轮的数据复杂度为212.4,时间复杂度为253。  相似文献   

11.
最优扩散是分组密码扩散层优良的一个重要指标,Suzaki等人对GFS(广义Feistel结构)做了最优扩散的讨论,但对LBlock型结构的扩散层的最优扩散置换未见文献讨论。借助符号计算软件Mathematica 7.0,将LBlock的分块扩散路径用多项式表达出来,形式化分析此算法[P]层的扩散性。通过穷举所有可能的8元置换,证明了LBlock结构在8轮之前不能达到全扩散;不含移位操作的LBlock结构不能达到全扩散。并且验证了LBlock算法原有的置换[p[8]={2,0,3,1,6,4,7,5}]为最优扩散置换,最后得到了其他一些同样性质优良的置换。  相似文献   

12.
LBlock is a 32-round lightweight block cipher with 64-bit block size and 80-bit key. This paper identifies 16- round related-key impossible differentials of LBlock, which are better than the 15-round related-key impossible differentials used in the previous attack. Based on these 16-round related-key impossible differentials, we can attack 23 rounds of LBlock while the previous related-key impossible differential attacks could only work on 22-round LBlock. This makes our attack on LBlock the best attack in terms of the number of attacked rounds.  相似文献   

13.
LBlock is a new lightweight block cipher proposed by Wu and Zhang (2011) [12] at ACNS 2011. It is based on a modified 32-round Feistel structure. It uses keys of length 80 bits and message blocks of length 64 bits.In this letter, we examine the security arguments given in the original article and we show that we can improve the impossible differential attack given in the original article on 20 rounds by constructing a 22-round related key impossible differential attack that relies on intrinsic weaknesses of the key schedule. This attack has a complexity of 270 cipher operations using 247 plaintexts. This result was already published in Minier and Naya-Plasencia (2011) [9].  相似文献   

14.
基于汉明重的PRESENT密码代数旁路攻击   总被引:1,自引:1,他引:0  
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为saT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。  相似文献   

15.
A new method for the generation of pseudorandom numbers, based on two linear feedback shift registers (LFSRs) and a discrete-space chaotic map is presented. The proposed method consists of multiple stages; in stage one a pseudorandom sequence is generated. In stage two a selection of output bits is conducted in order to produce sequences with high randomness. Because many previous methods based on LFSRs and XOR operations are not able to resist chosen and known plaintext attack, stage one of the proposed method is designed to be resistant to this problem. Relations between two LFSRs and the parameters of the chaotic map are established in such a way that based on known output bits of a proposed generator it is impossible to obtain any part of the secret key without guessing the whole secret key. The randomness of generated sequences is confirmed using NIST, TestU01, and the DIEHARD test. The advantages of the proposed method are virtually unlimited key space and resistance to digital degradation.  相似文献   

16.
针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在232个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布,发现了RC4算法密钥流输出序列存在偏差;然后,利用单字节偏差规律和双字节偏差规律给出了对经RC4算法加密的明文的前256字节的攻击算法。实验结果表明,在密文量为231的条件下,除了第4字节外,攻击算法能够以100%的成功率恢复明文的前196字节。对于种子密钥长度为8字节的RC4算法,前256字节的恢复成功率都超过了91%;相应的,种子密钥长度为16字节的RC4算法,前256字节的恢复成功率都超过87%;种子密钥长度为22字节的RC4算法,前256字节的恢复成功率都超过了81%。所提攻击算法拓展了原有攻击密钥长度为16字节的RC4算法的范围,且在实际应用中能够更好地恢复经RC4算法加密的明文。  相似文献   

17.
LBlock密码算法是我国学者吴文玲和张蕾在ACNS2011提出的轻量级分组加密算法.论文对LBlock加密算法的硬件优化实现进行了研究,一方面将相同运算用一个模块设计完成,通过主程序重复调用完成加密;另一方面将轮操作和密钥更新放在同一个模块中并行执行,而且使用相同寄存器完成S盒变换和密钥变换,这样既可以不影响加密速度,又不需要将密钥更新中间结果另存,有效地节省寄存器的使用开销.然后分模块进行实现并仿真实验,和进行整体正确性实验验证.通过实验,验证论文所用优化方法可以较大幅度减少 LBlock 密码算法的实现面积, slices占用比减少了14%, LUT占用比减少了32%.在VIRTEX 5下的系统吞吐率为14.53Gb/s,更能有效满足较小芯片面积的应用需求,给当前的物联网加密提供参考.  相似文献   

18.
Differential Fault Analysis (DFA) attack is a powerful cryptanalytic technique that could be used to retrieve the secret key by exploiting computational errors in the encryption (decryption) procedure. In this paper, we propose a new DFA attack on SMS4 using a single fault. We show that if a random byte fault is induced into either the second, third, or fourth word register at the input of the 28-th round, the 128-bit key could be recovered with an exhaustive search of 22.11 bits on average. The proposed attack makes use of the characteristic of the cipher's structure and its round function. Furthermore, it can be tailored to any block cipher employing a similar structure and an SPN-style round function as that of SMS4.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号