期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
CLEFIA算法的一种新型白盒实现 被引量:3
1
作者 姚思 陈杰 +1 位作者 宫雅婷 徐东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期150-158,共9页
针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现... 针对苏帅等人以干扰项技术实现的白盒CLEFIA算法的不足,采用MICHIELS等人的分析方法,可以在不超过2.5×229的时间复杂度内恢复出主密钥。为保证CLEFIA算法在白盒攻击环境中安全运行,提出一种基于查找表技术的CLEFIA算法的白盒实现方案。该方案需占用内存空间36.034 MB,方案中两类查找表对应的白盒多样性的值分别为2829和2813,且针对仿射等价算法的时间复杂度可以达到O(276)。该方案可以有效地抵抗代码提取攻击密钥提取攻击、MICHIELS等人的攻击以及MULDER等人的攻击。 展开更多
关键词 白盒攻击环境 白盒实现 查找表 clefia算法
下载PDF
CLEFIA算法的研究与改进 被引量:1
2
作者 陈帮春 黄玉划 时阳阳 《计算机技术与发展》 2014年第12期124-127,132,共5页
CLEFIA算法是两种国际标准化的轻量级分组密码之一,它在资源受限环境下具有重要的应用价值。文中针对CLEFIA-128算法需要5轮才能基本实现雪崩效应、扩散效果并不明显的问题,以及每一轮中两个轮函数的设计方式导致的软、硬件实现效率降... CLEFIA算法是两种国际标准化的轻量级分组密码之一,它在资源受限环境下具有重要的应用价值。文中针对CLEFIA-128算法需要5轮才能基本实现雪崩效应、扩散效果并不明显的问题,以及每一轮中两个轮函数的设计方式导致的软、硬件实现效率降低的问题,从加密结构和轮函数上对该算法进行了改进。测试表明改进后的算法只要4轮就能基本实现雪崩效应,差分、线性和不可能差分分析表明改进后算法的安全性有了提高,而且算法的软、硬件实现效率也有了明显提高。 展开更多
关键词 clefia算法 改进 效率 安全
下载PDF
Camellia和CLEFIA的自动化中间相遇攻击
3
作者 侯庆良 李坤桐 +2 位作者 董晓阳 张国艳 申延召 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1160-1178,共19页
中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义F... 中间相遇(MitM)是一种高效构造哈希函数原像和碰撞攻击的策略.近年来,基于混合整数线性规划(MILP)的MitM原像、碰撞和密钥恢复攻击被广泛应用于AES-like密码学原语.在ASIACRYPT 2023上,Hou等人将自动化MitM攻击扩展到具有Feistel或广义Feistel结构的哈希函数中,其关注的(广义)Feistel结构轮函数的线性变换层往往是基于MDS矩阵构造.在实际密码设计中,轮函数线性变换可以有多种构造方式,而不一定基于MDS矩阵设计.本文将针对一般化的轮函数线性变换进行自动化MitM攻击建模,提出了n-XOR的模型,将输出字描述为任意数目输入字的异或,并应用在一般化的布尔矩阵中.结合Hou等人的模型,对ISO标准分组密码Camellia和CLEFIA哈希模式原像进行分析.对于省略了白化层和FL/FL^(−1)变换的弱化Camellia-MMO,最高可以搜索到14轮的中间相遇原像特征;对于CLEFIA-MMO,在适当增加存储的代价下,最高搜索到13轮的中间相遇原像特征.两个攻击的时间复杂度均为2^(120),相较于之前的最优结果(Sasaki,ACNS 2013),攻击轮数均有1轮的提高. 展开更多
关键词 Camellia算法 clefia算法 中间相遇 原像攻击 n-XOR模型 自动化工具
下载PDF
基于白盒CLEFIA实现的软件防篡改方案
4
作者 罗一诺 姚思 +1 位作者 陈杰 董晓丽 《信息网络安全》 CSCD 北大核心 2023年第6期66-73,共8页
2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者... 2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者被认为拥有对目标软件及其执行的完全控制权。因此,在白盒模型中,数字版权管理系统中的设备,如智能卡、机顶盒等都存在被攻击者篡改的可能。文章基于CLEFIA算法的白盒实现方案,为数字版权管理系统提供一种软件防篡改方案。该方案将软件的二进制代码文件所解释的查找表隐藏在CLEFIA算法的白盒实现方案的查找表集合中,使软件的防篡改安全性与CLEFIA算法的白盒实现方案的加解密正确性结合在一起。一旦软件发生篡改,CLEFIA算法的白盒实现方案的加解密结果将产生错误。CLEFIA算法白盒实现方案的明密文对也将发生变化,而攻击者很难对其进行修复。 展开更多
关键词 软件防篡改 白盒攻击环境 白盒实现 查找表 clefia算法
下载PDF
基于新加密结构和Sponge结构的轻量级Hash函数CHF
5
作者 黄玉划 代学俊 +3 位作者 陈帮春 苏菲 刘宁钟 曾庆喜 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2016年第5期662-667,共6页
针对能耗等资源受限环境对密码算法的需求,基于Sponge迭代结构,采用基于新加密结构(命名为MS结构)的CLEFIA-128*(轻量级分组密码国际标准的修订算法)作为压缩函数,设计了一个轻量级Hash函数CHF。效率测试和分析表明CHF算法的软件效率高... 针对能耗等资源受限环境对密码算法的需求,基于Sponge迭代结构,采用基于新加密结构(命名为MS结构)的CLEFIA-128*(轻量级分组密码国际标准的修订算法)作为压缩函数,设计了一个轻量级Hash函数CHF。效率测试和分析表明CHF算法的软件效率高于常见轻量级Hash函数,并兼顾了硬件效率,既能满足射频识别(Radio frequency identification,RFID)等资源极端受限环境对硬件的使用需求,也可以满足其他一些诸如嵌入式系统和单片机等环境对软件实现的需求,适用范围更广。依赖性测试和安全分析表明,该算法能够满足轻量级Hash函数的安全需求,也从侧面论证了MS结构的安全性。 展开更多
关键词 轻量级Hash函数 Sponge结构 clefia算法 依赖性测试 密码分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部