期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
轻量级分组密码Pyjamask的不可能差分分析 被引量:4
1
作者 刘亚 唐伟明 +2 位作者 沈致远 陆海宁 王凌云 《计算机应用研究》 CSCD 北大核心 2021年第11期3428-3432,共5页
Pyjamask是美国国家技术标准研究院征选后量子时代轻量级密码算法中进入第二轮的候选分组密码,对其抵抗现在流行的不可能差分分析分析为未来在实际系统中使用起到重要的作用。提出一些2.5轮不可能差分链并分析它们的结构特点和攻击效率... Pyjamask是美国国家技术标准研究院征选后量子时代轻量级密码算法中进入第二轮的候选分组密码,对其抵抗现在流行的不可能差分分析分析为未来在实际系统中使用起到重要的作用。提出一些2.5轮不可能差分链并分析它们的结构特点和攻击效率,在一些最有效的不可能差分链的前后各接1轮和半轮,形成4轮Pyjamask多重不可能差分攻击路径。攻击结果表明Pyjamask的行混淆运算扩散性比较强,能较好地抵抗不可能差分分析,此结果是对Pyjamask安全性分析的一个重要补充。 展开更多
关键词 轻量级分组密码 Pyjamask 不可能差分 不可能差分分析
下载PDF
CLEFIA-128/192/256的不可能差分分析(英文) 被引量:5
2
作者 王薇 王小云 《软件学报》 EI CSCD 北大核心 2009年第9期2587-2596,共10页
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128/192/256,复杂度为2103.1次加密和2103.1个明文.通过对明文附加更多限制条件,给出对12圈CLEFIA-128/192/256的攻击,复杂度为2119.1次加密和2119.1个明文.而且,引入一种新的生日筛法以降低预计算的时间复杂度.此外,指出并改正了Tsunoo等人对12圈CLEFIA的攻击中复杂度计算方面的错误. 展开更多
关键词 分组密码 密码分析 不可能差分分析 生日筛法 CLEFIA
下载PDF
减轮SPECK算法的不可能差分分析 被引量:6
3
作者 徐洪 苏鹏晖 戚文峰 《电子与信息学报》 EI CSCD 北大核心 2017年第10期2479-2486,共8页
SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能... SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能差分特征。该文进一步找到了SPECK 32/64算法和SPECK 48/96算法的一些6轮不可能差分特征,并在其前面添加1轮后面添加3轮,给出了对两个算法的10轮不可能差分分析。 展开更多
关键词 轻量分组密码算法 SPECK算法 不可能差分分析 不可能差分特征
下载PDF
MIBS-80的13轮不可能差分分析 被引量:6
4
作者 付立仕 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2016年第4期848-855,共8页
该文首次对13轮MIBS-80算法进行了不可能差分分析。首先基于MIBS-80中S盒的不可能差分筛选明文对,其次通过第1轮轮密钥与第2轮轮密钥、第1轮轮密钥与第13轮轮密钥之间的制约关系进一步筛选明文对。该文的攻击排除掉的明文对数量是已有... 该文首次对13轮MIBS-80算法进行了不可能差分分析。首先基于MIBS-80中S盒的不可能差分筛选明文对,其次通过第1轮轮密钥与第2轮轮密钥、第1轮轮密钥与第13轮轮密钥之间的制约关系进一步筛选明文对。该文的攻击排除掉的明文对数量是已有的不可能差分攻击排除掉的明文对数量的18.22倍,因而同时降低了攻击的存储复杂度和时间复杂度。此外,该文多次利用查表的方法求出攻击中涉及的密钥,进一步降低了攻击所需的时间复杂度和存储复杂度。最后,该文利用独立的80 bit轮密钥来恢复主密钥,确保得到正确密钥。该文的攻击需要60.12个选择明文,69.52次13轮加密,存储量为71.22个64 bit,该结果优于已有的不可能差分攻击。 展开更多
关键词 轻量级分组密码 MIBS-80算法 不可能差分分析 密钥制约关系
下载PDF
Midori-64算法的截断不可能差分分析 被引量:4
5
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《软件学报》 EI CSCD 北大核心 2019年第8期2337-2348,共12页
分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构... 分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5. 展开更多
关键词 密码分析 轻量级分组密码 Midori 不可能差分分析 截断不可能差分区分器
下载PDF
不可能差分分析时间复杂度通用计算公式的改进 被引量:1
6
作者 刘亚 刁倩倩 +2 位作者 李玮 刘志强 曾志强 《国防科技大学学报》 EI CAS CSCD 北大核心 2018年第3期153-158,共6页
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura... 研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura等的公式和Derbez的公式的计算结果进行对比,结果表明Boura等的公式计算结果既可能高于优化公式的实际分析计算的结果,也可能低于优化公式的实际分析计算的结果,而在轮子密钥独立时改进后公式的实际计算结果是Derbez公式的计算结果的2-1.2倍。 展开更多
关键词 分组密码 不可能差分分析 不可能差分 时间复杂度
下载PDF
一种新的8轮AES_128不可能差分分析 被引量:3
7
作者 胡志华 覃中平 《小型微型计算机系统》 CSCD 北大核心 2013年第9期2111-2115,共5页
通过分析高级加密标准AES的三轮加密内部特征,推导出一个新的3轮差分路径,该路径存在的可能性为2-22,在该性质的基础上利用不可能差分分析方法,分析了8轮AES_128.该分析方法需要287对明文、约299个存储单元和约296加解密运算.通过该分... 通过分析高级加密标准AES的三轮加密内部特征,推导出一个新的3轮差分路径,该路径存在的可能性为2-22,在该性质的基础上利用不可能差分分析方法,分析了8轮AES_128.该分析方法需要287对明文、约299个存储单元和约296加解密运算.通过该分析可以看出AES算法的行列变换的混淆程度不够,这为我们提升和改进AES安全性提供理论依据. 展开更多
关键词 AES_128 不可能差分分析 差分特征
下载PDF
LiCi分组密码算法的不可能差分分析 被引量:9
8
作者 韦永壮 史佳利 李灵琛 《电子与信息学报》 EI CSCD 北大核心 2019年第7期1610-1617,共8页
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差... LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差分攻击及线性攻击。该文基于S盒的差分特征,结合中间相遇思想,构造了一个10轮的不可能差分区分器。基于此区分器,向前后各扩展3轮,并利用密钥编排方案,给出了LiCi的一个16轮的不可能差分分析方法。该攻击需要时间复杂度约为283.08次16轮加密,数据复杂度约为259.76选择明文,存储复杂度约为276.76数据块,这说明16轮简化的LiCi算法无法抵抗不可能差分攻击。 展开更多
关键词 轻量分组密码算法 LiCi算法 不可能差分分析 差分特征
下载PDF
一种新的9轮AES_256不可能差分分析 被引量:1
9
作者 胡志华 覃中平 张青 《计算机科学》 CSCD 北大核心 2014年第8期197-201,共5页
通过分析高级加密标准(AES)的4轮内部加密特征,推导出一个新的4轮差分路径,该路径存在的可能性为2-30,在该性质的基础上利用不可能差分分析方法,分析了9轮AES_256。该分析方法需要295对明文、约2163个存储单元和约2193加解密运算。通过... 通过分析高级加密标准(AES)的4轮内部加密特征,推导出一个新的4轮差分路径,该路径存在的可能性为2-30,在该性质的基础上利用不可能差分分析方法,分析了9轮AES_256。该分析方法需要295对明文、约2163个存储单元和约2193加解密运算。通过该分析可以看出AES算法的行列变换的混淆程度不够,这为提升和改进AES安全性提供了理论依据。 展开更多
关键词 AES_256 不可能差分分析 差分特征
下载PDF
ESF算法的截断不可能差分分析 被引量:2
10
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《密码学报》 CSCD 2019年第5期585-593,共9页
分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了8... 分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了80比特主密钥,其时间复杂度为277.39次13轮ESF算法加密,数据复杂度为261.99个选择明文.这是ESF算法目前最好的不可能差分分析结果. 展开更多
关键词 轻量级分组密码 ESF算法 不可能差分分析 截断不可能差分区分器
下载PDF
轻量级分组密码算法ESF的相关密钥不可能差分分析 被引量:1
11
作者 谢敏 曾琦雅 《电子与信息学报》 EI CSCD 北大核心 2019年第5期1173-1179,共7页
八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性... 八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为2^(40.5)次15轮加密,数据复杂度为2^(61.5)个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。 展开更多
关键词 轻量级分组密码 ESF算法 相关密钥 不可能差分分析
下载PDF
ESF算法的相关密钥不可能差分分析 被引量:1
12
作者 谢敏 杨盼 《计算机工程与科学》 CSCD 北大核心 2018年第7期1199-1205,共7页
ESF算法是一种具有广义Feistel结构的32轮迭代型轻量级分组密码。为研究ESF算法抵抗不可能差分攻击的能力,首次对ESF算法进行相关密钥不可能差分分析,结合密钥扩展算法的特点和轮函数本身的结构,构造了两条10轮相关密钥不可能差分路径... ESF算法是一种具有广义Feistel结构的32轮迭代型轻量级分组密码。为研究ESF算法抵抗不可能差分攻击的能力,首次对ESF算法进行相关密钥不可能差分分析,结合密钥扩展算法的特点和轮函数本身的结构,构造了两条10轮相关密钥不可能差分路径。将一条10轮的相关密钥不可能差分路径向前向后分别扩展1轮和2轮,分析了13轮ESF算法,数据复杂度是260次选择明文对,计算量是223次13轮加密,可恢复18bit密钥。将另一条10轮的相关密钥不可能差分路径向前向后都扩展2轮,分析了14轮ESF算法,数据复杂度是262选择明文对,计算复杂度是243.95次14轮加密,可恢复37bit密钥。 展开更多
关键词 ESF算法 轻量级密码算法 相关密钥不可能差分分析攻击
下载PDF
GRANULE算法的截断不可能差分分析 被引量:1
13
作者 刘先蓓 刘亚 《山西师范大学学报(自然科学版)》 2023年第1期41-51,共11页
GRANULE是Feistel结构的轻量级分组密码算法,分组长度为64比特,密钥长度为80比特和128比特,算法根据密钥长度分别记为GRANULE-80和GRANULE-128.首先构造了两条新的7轮不可能差分链;其次,研究了GRANULE密钥编排计划的冗余性得到了轮密钥... GRANULE是Feistel结构的轻量级分组密码算法,分组长度为64比特,密钥长度为80比特和128比特,算法根据密钥长度分别记为GRANULE-80和GRANULE-128.首先构造了两条新的7轮不可能差分链;其次,研究了GRANULE密钥编排计划的冗余性得到了轮密钥之间的一些线性关系;第三,在一条7轮不可能差分链的前后各扩展3轮,得到了13轮GRANULE-80的不可能差分分析攻击路径,执行此攻击需要的数据复杂度为2^(62.06)个选择明文,时间复杂度为2^(62.15)次13轮GRANULE-80加密,存储复杂度为2^(46.06)个64-比特数据块;最后,基于另一条7轮不可能差分链构造了14轮GRANULE-128的不可能差分分析攻击路径,恢复128比特主密钥需要的数据、时间和存储复杂度分别为2^(62.57)个选择明文、2^(101.84)次14轮GRANULE-128加密和2^(74.57)个64-比特数据块.与之前的结果相比,GRANULE-80的攻击轮数提高了2轮,同时还对GRANULE-128的安全边界进行了评估. 展开更多
关键词 FEISTEL结构 轻量级分组密码 GRANULE算法 不可能差分分析
下载PDF
ARIA的不可能差分分析
14
作者 张磊 郭建胜 《上海交通大学学报》 EI CAS CSCD 北大核心 2011年第7期1063-1067,共5页
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的... 研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密. 展开更多
关键词 密码学 不可能差分分析 ARIA分组密码 数据复杂性
下载PDF
6轮ARIA的最优不可能差分分析
15
作者 张磊 郭建胜 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第2期266-273,共8页
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6... 研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密. 展开更多
关键词 分组密码 不可能差分分析 ARIA 数据复杂性 时间复杂性
下载PDF
SPECK算法的不可能差分分析
16
作者 李明明 何骏 郭建胜 《信息技术与网络安全》 2019年第4期24-29,共6页
分析了SPECK2n(2n=64,96,128)算法在不可能差分分析下的安全性。首先利用模加法差分的扩散性质,找到了SPECK2n(2n=64,96,128)算法的7轮不可能差分区分器。其次,基于找到的7轮不可能差分区分器,给出了SPECK64/128算法和SPECK128/256算法... 分析了SPECK2n(2n=64,96,128)算法在不可能差分分析下的安全性。首先利用模加法差分的扩散性质,找到了SPECK2n(2n=64,96,128)算法的7轮不可能差分区分器。其次,基于找到的7轮不可能差分区分器,给出了SPECK64/128算法和SPECK128/256算法的11轮不可能差分分析,以及SPECK 96/144算法的10轮不可能差分分析,恢复了全部主密钥。这是SPECK2n/4n(2n=64,96,128)算法的首个不可能差分分析结果。 展开更多
关键词 轻量级分组密码 SPECK算法 不可能差分分析 模整数加法
下载PDF
轻量级加密算法mCrypton的不可能差分分析
17
作者 李悦 Imanbayev Temirlan +2 位作者 朱光亚 甘楠 王高丽 《智能计算机与应用》 2017年第4期17-20,共4页
物联网和RFID等设备的普及给密码学提出了新的要求,为了能够在资源受限的传感节点上实施通信保护和隐私保护,大量轻量级加密算法被提出。mCrypton是明文分组长度为64 bit的轻量级分组密码算法,共有3种可用密钥长度:64 bit、96 bit和128... 物联网和RFID等设备的普及给密码学提出了新的要求,为了能够在资源受限的传感节点上实施通信保护和隐私保护,大量轻量级加密算法被提出。mCrypton是明文分组长度为64 bit的轻量级分组密码算法,共有3种可用密钥长度:64 bit、96 bit和128bit。本文提出了针对mCrypton-96的4轮mCrypton不可能差分路径和7轮mCrypton的不可能差分分析,同时利用了mCryption的S盒性质和密钥生成算法的弱点对不可能差分分析进行了改进,实验结果表明和传统的差分分析相比,本文提出的不可能差分分析方法降低了攻击的时间复杂度和数据复杂度。 展开更多
关键词 不可能差分分析 分组密码算法 密码算法分析 mCrypton
下载PDF
SIMECK32/64算法的不可能差分分析 被引量:5
18
作者 陈彦琴 张文英 《计算机工程》 CAS CSCD 北大核心 2017年第4期141-144,153,共5页
对分组密码SIMECK32/64算法抗不可能差分分析的能力进行研究,利用中间相遇技术,构造该算法的11轮不可能差分路径。采用向前解密4轮以及向后加密4轮进行19轮不可能差分分析攻击。分析结果表明,该路径只需要猜测29 bit子密钥,并且与零相... 对分组密码SIMECK32/64算法抗不可能差分分析的能力进行研究,利用中间相遇技术,构造该算法的11轮不可能差分路径。采用向前解密4轮以及向后加密4轮进行19轮不可能差分分析攻击。分析结果表明,该路径只需要猜测29 bit子密钥,并且与零相关线性分析相比,针对SIMECK32/64算法的不可能差分攻击的分析复杂度大幅减小。 展开更多
关键词 SIMECK算法 SIMON算法 SPECK算法 不可能差分分析 路径
下载PDF
LBlock-s算法的不可能差分分析 被引量:2
19
作者 贾平 徐洪 来学嘉 《电子学报》 EI CAS CSCD 北大核心 2017年第4期966-973,共8页
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我... LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我们给出了对21轮LBlock-s算法的不可能差分分析.攻击需要猜测的子密钥比特数为72比特,需要的数据量为2^(63)个选择明文,时间复杂度约为2^(67.61)次21轮加密.利用部分匹配技术,我们也给出了直到23轮LBlock-s算法低于密钥穷举量的不可能差分分析结果.这些研究可以为LAC算法的整体分析提供参考依据. 展开更多
关键词 LBlock算法 LBlock-s算法 密钥扩展算法 不可能差分分析
下载PDF
Crypton算法的不可能差分分析 被引量:3
20
作者 崔竞一 郭建胜 刘翼鹏 《计算机研究与发展》 EI CSCD 北大核心 2017年第7期1525-1536,共12页
Crypton算法是基于Square算法设计的SPN结构类密码算法,由于其具备良好的软硬件性能而引起了广泛的关注.对Crypton分组密码算法在不可能差分分析下的安全性进行了研究.通过分析Crypton算法扩散层的性质,指出了现有7轮Crypton算法不可能... Crypton算法是基于Square算法设计的SPN结构类密码算法,由于其具备良好的软硬件性能而引起了广泛的关注.对Crypton分组密码算法在不可能差分分析下的安全性进行了研究.通过分析Crypton算法扩散层的性质,指出了现有7轮Crypton算法不可能差分分析中存在的问题,结合快速排序、分割攻击与早夭技术对7轮Crypton算法的不可能差分分析进行了改进,降低了其数据复杂度与时间复杂度;同时,通过并行使用4条不可能差分区分器,结合密钥扩展算法的性质给出了7轮Crypton算法的多重不可能差分分析结果,恢复了算法的主密钥;最后,在7轮Crypton算法的不可能差分分析的基础上向后拓展1轮,给出了8轮Crypton-256算法的不可能差分分析,恢复了其主密钥,其数据复杂度为2103个选择明文,时间复杂度为2^(214)次8轮Crypton加密,存储复杂度为2^(154.4)B.研究结果表明:结合算法的性质及多种技术给出了Crypton算法目前最优的不可能差分分析结果. 展开更多
关键词 分组密码 密码分析 Crypton 不可能差分分析 早夭技术
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部