期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
SHACAL-2算法的差分故障攻击 被引量:9
1
作者 魏悦川 李琳 +1 位作者 李瑞林 李超 《电子与信息学报》 EI CSCD 北大核心 2010年第2期318-322,共5页
该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个... 该文采用面向字的随机故障模型,结合差分分析技术,评估了SHACAL-2算法对差分故障攻击的安全性。结果显示:SHACAL-2算法对差分故障攻击是不免疫的。恢复出32 bit子密钥的平均复杂度为8个错误密文,完全恢复出512 bit密钥的复杂度为128个错误密文。 展开更多
关键词 分组密码 shacal-2 差分故障攻击
下载PDF
42轮SHACAL-2新的相关密钥矩形攻击 被引量:4
2
作者 韦永壮 胡予濮 《通信学报》 EI CSCD 北大核心 2009年第1期7-11,17,共6页
利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数... 利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2432.6次加密;而对42轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2472.6次加密。与已有的结果相比较,这些新分析所需的数据复杂度和计算复杂度均有明显的降低。 展开更多
关键词 分组密码 相关密钥矩形攻击 shacal-2算法 计算复杂度
下载PDF
SHACAL-2算法的研究与改进 被引量:1
3
作者 时阳阳 黄玉划 陈帮春 《计算机应用研究》 CSCD 北大核心 2013年第8期2520-2522,2526,共4页
SHACAL-2是2003年当选的四个欧洲分组密码标准算法中分组长度和密钥长度均为最长的算法。为了加快SHACAL-2扩散和混乱,对其算法进行两方面的修改:一方面修改密钥扩展函数,可以避免初始密钥在全为0而扩展后依旧全为0,并且提高了加密的效... SHACAL-2是2003年当选的四个欧洲分组密码标准算法中分组长度和密钥长度均为最长的算法。为了加快SHACAL-2扩散和混乱,对其算法进行两方面的修改:一方面修改密钥扩展函数,可以避免初始密钥在全为0而扩展后依旧全为0,并且提高了加密的效率;另一方面修改迭代函数,使得上一轮的所有消息分组能同时影响到下一轮的两个消息分组。依赖性测试表明,改进后算法比改进前提前1轮开始满足完备性、雪崩效应和严格雪崩准则;模差分攻击分析表明,该算法的18步差分攻击的时间复杂度由O(214)提高到O(227)。改进方案提高了算法的效率和安全性。 展开更多
关键词 shacal-2 迭代函数 密钥扩展 依赖性测试 模差分攻击
下载PDF
33轮SHACAL-2的差分非线性攻击
4
作者 韦永壮 胡予濮 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期102-106,118,共6页
利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶变换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要244的选择明文、2496.6的33轮SHACAL-2加密和2502次算术运算,攻击成功概率为... 利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶变换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要244的选择明文、2496.6的33轮SHACAL-2加密和2502次算术运算,攻击成功概率为99%.与已有的结果相比较,新攻击有效地提高了单密钥下SHACAL-2的攻击轮数. 展开更多
关键词 分组密码 差分非线性攻击 shacal-2算法 计算复杂度
下载PDF
欧洲分组密码标准SHACAL-2算法的研究分析
5
作者 韦宝典 《计算机工程》 EI CAS CSCD 北大核心 2006年第5期4-6,共3页
由标准哈希算法SHA-2演变而来的SHACAL-2是新当选的3个欧洲分组密码标准算法中分组长度和密钥长度最长的算法,其安全强度被认为最高。提案沿袭单向哈希函数的形式来描述算法,文章以分组密码传统的规范形式刻画SHACAL-2算法的完整加密过... 由标准哈希算法SHA-2演变而来的SHACAL-2是新当选的3个欧洲分组密码标准算法中分组长度和密钥长度最长的算法,其安全强度被认为最高。提案沿袭单向哈希函数的形式来描述算法,文章以分组密码传统的规范形式刻画SHACAL-2算法的完整加密过程,指出算法扩散特性较差的缺点,给出分组密码算法加密过程与哈希算法压缩过程的对应关系,并提供了算法的详细解密过程和相应的加解密数据,为算法实现提供参照:补充了相应的轮常数;进一步研究了长分组长度和密钥长度的必要性,指出算法加解密结构不具有相似性。最后,对欧美4个分组密码标准进行了比较分析。 展开更多
关键词 NESSIE计划 分组密码 shacal-2 哈希函数
下载PDF
SHACAL-2算法中非线性函数的差分特性及其应用 被引量:1
6
作者 沈璇 李瑞林 +1 位作者 李超 赵光耀 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1661-1666,共6页
SHACAL-2算法是欧洲NESSIE计划推荐的分组密码标准算法之一,选择函数和主函数是SHACAL-2算法中两类基本的非线性函数。该文分析了这两类非线性函数的差分特性,证明了当选择函数的第1个位置输入差分非零或者主函数的前两个位置中任意一... SHACAL-2算法是欧洲NESSIE计划推荐的分组密码标准算法之一,选择函数和主函数是SHACAL-2算法中两类基本的非线性函数。该文分析了这两类非线性函数的差分特性,证明了当选择函数的第1个位置输入差分非零或者主函数的前两个位置中任意一个输入差分非零时(其它位置差分均为零),对应差分方程解的个数仅与输入差分的重量有关。将这一特性引入到SHACHL-2算法的差分故障攻击中,结果表明至少需要160个随机故障才能使该攻击以超过60%的成功概率恢复512 bit的种子密钥,至少需要240个随机故障才能以超过98%的成功概率恢复512 bit的种子密钥。 展开更多
关键词 密码学 shacal-2算法 选择函数 主函数 差分特性 故障分析
下载PDF
SHACAL-2~*算法的差分故障攻击
7
作者 沈璇 赵光耀 李超 《计算机应用研究》 CSCD 北大核心 2014年第10期3122-3124,共3页
采用基于字的随机故障模型对SHACAL-2*算法进行差分故障攻击,理论结果和实验数据都表明以超过60%的成功概率恢复512 bit的种子密钥需要160个随机故障,以超过97%的成功概率恢复512 bit的种子密钥需要204个随机故障。SHACAL-2*算法可以找... 采用基于字的随机故障模型对SHACAL-2*算法进行差分故障攻击,理论结果和实验数据都表明以超过60%的成功概率恢复512 bit的种子密钥需要160个随机故障,以超过97%的成功概率恢复512 bit的种子密钥需要204个随机故障。SHACAL-2*算法可以找到两个有效的差分故障位置,而SHACAL-2算法只有一个有效的差分故障位置。因此,从实施差分故障攻击的难易程度看,SHACAL-2*算法抵抗差分故障攻击的能力弱于SHACAL-2算法。 展开更多
关键词 随机故障模型 shacal-2*算法 差分故障攻击
下载PDF
改进的44轮SHACAL-2的相关密钥攻击
8
作者 贾珂婷 《山东大学学报(理学版)》 CAS CSCD 北大核心 2010年第4期1-5,共5页
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关... 采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关密钥情况下44轮SHACAL-2的密钥恢复攻击,复杂度为2217个选择明文,2476.92次44轮SHACAL-2加密,2222字节存储。 展开更多
关键词 shacal-2 相关密钥 三明治矩形区分器 模减差分
原文传递
NESSIE分组密码及其安全性分析 被引量:5
9
作者 韦宝典 刘景伟 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期377-382,共6页
研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在... 研究了欧洲密码新标准NESSIE计划3个终选分组密码的原理特色,分析讨论其安全性.指出MISTY1算法和Camellia算法对差分和线性密码分析是安全的,能够抵抗插入攻击、Slide攻击和相关密钥攻击,但又可用一系列低次数多元方程组描述,形成潜在的代数弱点;SHACAL 2算法的安全性分析将引发分组密码分析方法的革新.进一步指出欧洲密码新标准的确立对我国安全标准化进程和信息化安全设施建设的影响和启示. 展开更多
关键词 NESSIE计划 分组密码 MISTY1 CAMELLIA shacal-2 密码分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部