期刊文献+
共找到162篇文章
< 1 2 9 >
每页显示 20 50 100
Secure Video Streaming with Lightweight Cipher PRESENT in an SDN Testbed 被引量:2
1
作者 Pengcheng Liu Xiaojun Wang +3 位作者 S.R.Chaudhry Khalid Javeed Yue Ma Martin Collier 《Computers, Materials & Continua》 SCIE EI 2018年第12期353-363,共11页
The combination of traditional processors and Field Programmable Gate Arrays(FPGA)is shaping the future networking platform for intensive computation in resource-constrained networks and devices.These networks present... The combination of traditional processors and Field Programmable Gate Arrays(FPGA)is shaping the future networking platform for intensive computation in resource-constrained networks and devices.These networks present two key challenges of security and resource limitations.Lightweight ciphers are suitable to provide data security in such constrained environments.Implementing the lightweight PRESENT encryption algorithm in a reconfigurable platform(FPGAs)can offer secure communication service and flexibility.This paper presents hardware acceleration of security primitives in SDN using NETFPGA-10G.We implement an efficient design of the PRESENT algorithm for faster,smaller and lower power consumption hardware circuit using Verilog.We evaluate the performance of the hardware and software implementations of PRESENT.Experimental results prove that the proposed hardware design is a viable option for use in resource constrained devices in future networks and their applications. 展开更多
关键词 lightweight cipher NETFPGA openFlow RESENT encryption
下载PDF
Temperature-Triggered Hardware Trojan Based Algebraic Fault Analysis of SKINNY-64-64 Lightweight Block Cipher
2
作者 Lei Zhu Jinyue Gong +1 位作者 Liang Dong Cong Zhang 《Computers, Materials & Continua》 SCIE EI 2023年第6期5521-5537,共17页
SKINNY-64-64 is a lightweight block cipher with a 64-bit block length and key length,and it is mainly used on the Internet of Things(IoT).Currently,faults can be injected into cryptographic devices by attackers in a v... SKINNY-64-64 is a lightweight block cipher with a 64-bit block length and key length,and it is mainly used on the Internet of Things(IoT).Currently,faults can be injected into cryptographic devices by attackers in a variety of ways,but it is still difficult to achieve a precisely located fault attacks at a low cost,whereas a Hardware Trojan(HT)can realize this.Temperature,as a physical quantity incidental to the operation of a cryptographic device,is easily overlooked.In this paper,a temperature-triggered HT(THT)is designed,which,when activated,causes a specific bit of the intermediate state of the SKINNY-64-64 to be flipped.Further,in this paper,a THT-based algebraic fault analysis(THT-AFA)method is proposed.To demonstrate the effectiveness of the method,experiments on algebraic fault analysis(AFA)and THT-AFA have been carried out on SKINNY-64-64.In the THT-AFA for SKINNY-64-64,it is only required to activate the THT 3 times to obtain the master key with a 100%success rate,and the average time for the attack is 64.57 s.However,when performing AFA on this cipher,we provide a relation-ship between the number of different faults and the residual entropy of the key.In comparison,our proposed THT-AFA method has better performance in terms of attack efficiency.To the best of our knowledge,this is the first HT attack on SKINNY-64-64. 展开更多
关键词 SKINNY-64-64 lightweight block cipher algebraic fault analysis Hardware Trojan residual entropy
下载PDF
I-PRESENT<sup>TM</sup>: An Involutive Lightweight Block Cipher 被引量:2
3
作者 Muhammad Reza Z’aba Norziana Jamil +2 位作者 Mohd Ezanee Rusli Md. Zaini Jamaludin Ahmad Azlan Mohd Yasir 《Journal of Information Security》 2014年第3期114-122,共9页
This paper proposes a new involutive light-weight block cipher for resource-constraint environments called I-PRESENTTM. The design is based on the Present block cipher which is included in the ISO/IEC 29192 standard o... This paper proposes a new involutive light-weight block cipher for resource-constraint environments called I-PRESENTTM. The design is based on the Present block cipher which is included in the ISO/IEC 29192 standard on lightweight cryptography. The advantage of I-PRESENTTM is that the cipher is involutive such that the encryption circuit is identical to decryption. This is an advantage for environments which require the implementation of both circuits. The area requirement of I-PRESENTTM compares reasonably well with other similar ciphers such as PRINCE. 展开更多
关键词 Block cipher lightweight CRYPTOGRAPHY PRESENT PRINCE CRYPTANALYSIS
下载PDF
基于MILP的ESF和HBcipher积分区分器搜索
4
作者 邱亭秀 王启春 《计算机与网络》 2023年第20期67-71,共5页
概括了可分性在积分分析中的现状,总结了混合整数线性规划(Mixed Integer Linear Programming,MILP)在积分区分器搜索中目前的结果与应用。在已知的可分性建模规则的基础上,针对ESF算法和HBcipher算法,设计合适初始可分性,建立MILP模型... 概括了可分性在积分分析中的现状,总结了混合整数线性规划(Mixed Integer Linear Programming,MILP)在积分区分器搜索中目前的结果与应用。在已知的可分性建模规则的基础上,针对ESF算法和HBcipher算法,设计合适初始可分性,建立MILP模型,并采用开源求解器进行积分区分器自动搜索。填补了HBcipher和ESF算法在积分分析上的空白,搜索到最多9轮的积分区分器,在8轮上也得到了较多平衡位的区分器。与其他密码分析做对比,ESF、HBcipher分组密码算法在积分分析上有很大的分析空间。 展开更多
关键词 混合整数线性规划 可分性 积分分析 轻量级分组密码 积分区分器
下载PDF
积分故障分析下的Midori128密码算法安全性评估
5
作者 魏悦川 贺水喻 +1 位作者 潘峰 王湘儒 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第4期229-238,共10页
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分故障攻击时,恢复出正确密钥的时间复杂度分别为2^(21)和2^(24)。采用准确性、成功率和耗费时间对倒数第4轮注入故障的攻击过程进行仿真,成功恢复出该算法的主密钥,并且针对不同明文分组和密钥进行对比实验。通过两组故障安全性分析方案可知,Midori128算法的轮函数易受到积分故障攻击,在算法运行时至少需要对倒数6轮进行故障检测等额外防护。 展开更多
关键词 轻量级分组密码 Midori128算法 积分区分器 积分故障分析
下载PDF
25轮T-TWINE-128的中间相遇攻击
6
作者 刘亚 刘采玥 +1 位作者 颜勇 曲博 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1228-1234,共7页
T-TWINE-128是基于广义Feistel结构的轻量级可调分组密码,密钥长度为128比特,加密的数据块大小为64比特.由于轻量级分组密码在设计时为了追求更高的软硬件实现效率,往往会牺牲部分安全性,因此必须评估其安全强度.本文通过计算机编程得到... T-TWINE-128是基于广义Feistel结构的轻量级可调分组密码,密钥长度为128比特,加密的数据块大小为64比特.由于轻量级分组密码在设计时为了追求更高的软硬件实现效率,往往会牺牲部分安全性,因此必须评估其安全强度.本文通过计算机编程得到了T-TWINE-128的轮密钥的一些线性关系,再结合调柄值生成算法的特性,利用区分器自动搜索算法,搜索出11轮T-TWINE-128的中间相遇攻击区分器,在此区分器前面接5轮,后面接9轮,形成25轮T-TWINE-128的中间相遇攻击路径,整个攻击过程共耗时652.39ms,攻击需要数据、时间和存储复杂度分别为256个选择明文、2126.41次加密、265个64比特块;最后搜索密钥编排算法的冗余性发现T-TWINE-128很难进行更高轮中间相遇攻击. 展开更多
关键词 T-TWINE 中间相遇攻击 轻量可调分组密码 自动搜索算法
下载PDF
基于时变互耦合双混沌系统的轻量级序列密码
7
作者 杨杰超 胡汉平 +1 位作者 帅燕 邓宇昕 《信息网络安全》 CSCD 北大核心 2024年第3期385-397,共13页
文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对... 文章针对资源受限的物联网环境下的数据加密传输问题,设计了一种基于时变互耦合双混沌系统的轻量级序列密码。以Tent和Arnold混沌映射为基础,通过引入累加器和耦合项,构造一种用于序列密码内部状态更新的时变双混沌系统,基于位操作,对密钥流输出部分进行设计。文章对算法的基本运算、参数、精度、实现方式和策略进行设计并在FPGA上实现,硬件资源消耗为2370个等效门,密钥流输出速率为1.68 bit/clk。分析表明,该密码具有良好的安全性和抗攻击能力,与ISO/IEC标准的轻量级序列密码相比,安全性、资源消耗和吞吐量均有显著优势。 展开更多
关键词 物联网 双混沌系统 轻量级 退化 序列密码
下载PDF
基于MILP的轻量级密码算法ACE与SPIX的线性分析
8
作者 刘帅 任小广 +4 位作者 王世雄 关杰 张啸川 谭捷 王军 《电子学报》 EI CAS CSCD 北大核心 2024年第9期3065-3074,共10页
研究了轻量级密码算法ACE与SPIX的线性性质.给出了环型与门组合结构精确的混合整数线性规划下的线性性质刻画,并将算法ACE与SPIX的非线性操作转化为环型与门组合.基于此构建了ACE置换与SLISCP置换的混合整数线性规划下的线性模型,求解... 研究了轻量级密码算法ACE与SPIX的线性性质.给出了环型与门组合结构精确的混合整数线性规划下的线性性质刻画,并将算法ACE与SPIX的非线性操作转化为环型与门组合.基于此构建了ACE置换与SLISCP置换的混合整数线性规划下的线性模型,求解模型得到了2至4步ACE置换与2至5步SLISCP置换最优的线性迹.证明了7步、12步ACE置换分别达到了128比特与320比特的安全目标,7步、13步SLISCP置换分别达到了128比特与256比特的安全目标.对于任意步数的ACE置换与SLISCP置换,认证加密算法ACE-AE-128与SPIX均能够抵抗明文处理阶段的线性区分攻击. 展开更多
关键词 混合整数线性规划 约束求解 轻量级密码算法 线性分析
下载PDF
LiCi算法的相关密钥不可能差分分析
9
作者 吴铜 袁征 +1 位作者 魏锦鹏 申龙 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1078-1089,共12页
不可能差分攻击是一种重要的密钥恢复攻击方法,它利用概率为0的不可能出现的差分特征过滤错误密钥,已被广泛应用于多种分组算法的分析.LiCi算法是2017年Patil等人提出的一种新轻量级分组密码算法,基于平衡Feistel结构,采用轻量级S盒和... 不可能差分攻击是一种重要的密钥恢复攻击方法,它利用概率为0的不可能出现的差分特征过滤错误密钥,已被广泛应用于多种分组算法的分析.LiCi算法是2017年Patil等人提出的一种新轻量级分组密码算法,基于平衡Feistel结构,采用轻量级S盒和简单移位操作等新型轻量级分组密码的设计理念,通过较少的轮函数运算产生数量相对较大的活跃S盒,具有结构紧凑、能耗低、占用面积小等特性,非常适用于资源受限的环境.关于LiCi算法目前最好的分析结果为16轮差分分析和17轮不可能差分分析.为进一步研究LiCi算法抵抗不可能差分攻击的能力,构造了11轮不可能差分区分器,并向前扩展3轮,向后扩展3轮,结合S盒输入输出特征,使用不可能差分分析方法分析了17轮LiCi算法.分析的数据复杂度为2^(61.59),时间复杂度为2^(75.5),存储复杂度为2^(72.59).与已知结果相比,在攻击轮数相同的情况下,该攻击降低了数据复杂度和时间复杂度.同时结合密钥扩展算法的特点和轮函数特征,构造出3条16轮的相关密钥不可能差分区分器,从中选取一条向前扩展3轮,向后扩展2轮,结合S盒输入输出特征,并使用相关密钥与不可能差分复合的方法分析了21轮LiCi算法.分析的数据复杂度为2^(61.2),时间复杂度2^(68.05),存储复杂度为2^(75.2).由此说明21轮LiCi算法对相关密钥不可能差分密码分析是不免疫的. 展开更多
关键词 LiCi算法 轻量级分组密码 不可能差分 相关密钥
下载PDF
几类密码算法的神经网络差分区分器的改进
10
作者 杨小雪 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期210-222,共13页
为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;②基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12%的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。 展开更多
关键词 神经网络差分区分器 轻量级分组密码 部分密钥恢复攻击
下载PDF
万物网中轻量级可调分组密码QARMA的统计故障分析
11
作者 李嘉耀 李玮 +2 位作者 高建宁 秦梦洋 孙文倩 《Journal of Donghua University(English Edition)》 CAS 2024年第2期172-183,共12页
基于唯密文攻击(ciphertext-only attack,COA)假设,提出了能够破译万物网(Internet of Everything,IoE)中QARMA密码算法所有版本的统计故障分析(statistical fault analysis,SFA)。针对调柄的不确定性,利用多种分析策略有助于将故障注... 基于唯密文攻击(ciphertext-only attack,COA)假设,提出了能够破译万物网(Internet of Everything,IoE)中QARMA密码算法所有版本的统计故障分析(statistical fault analysis,SFA)。针对调柄的不确定性,利用多种分析策略有助于将故障注入更深的轮数。为了提高分析效率,提出了两种新型区分器:克米试验—汉明重量区分器(Cramér-von Mises test-Hamming weight,CM-HW)和柯伊伯检验—极大似然估计(Kuiper’s test-maximum likelihood estimation,KT-MLE)区分器。试验结果表明,攻击者仅需将374个或者726个随机故障分别注入到两个版本的QARMA密码的倒数第三轮,即可以99%的可靠度恢复其128比特或者256比特子密钥。综上所述,在万物网的应用环境中,QARMA容易受到统计故障分析的影响。研究结果可为具有反射结构的轻量级可调分组密码和密码设备的保护提供参考。 展开更多
关键词 万物网(IoE) 侧信道分析 轻量级可调分组密码 统计故障分析(SFA) QARMA
下载PDF
BeeCipher:一种32bit分组长度的轻量级密码算法 被引量:2
12
作者 罗宜元 林智伟 +1 位作者 陈炜家 徐禄丰 《上海电机学院学报》 2016年第1期38-42,49,共6页
设计了一个32bit分组长度、64bit密钥长度的分组密码BeeCipher。该算法基于国际数据加密算法(IDEA)和Lai-Massey结构,对IDEA算法的32bit版本的轮函数进行了改进,添加了正交置换,使得其具有可证明安全性;修改了密钥调度过程,使得目前已... 设计了一个32bit分组长度、64bit密钥长度的分组密码BeeCipher。该算法基于国际数据加密算法(IDEA)和Lai-Massey结构,对IDEA算法的32bit版本的轮函数进行了改进,添加了正交置换,使得其具有可证明安全性;修改了密钥调度过程,使得目前已有的对IDEA算法的攻击都对BeeCipher无效。BeeCipher的软件和硬件实现都很简单,其速度较目前已有的大多数32bit分组长度算法要快很多,是32bit分组长度轻量级分组密码中有力的候选算法。 展开更多
关键词 计算机安全 密码学 分组密码 轻量级
下载PDF
基于MILP的MGFN全轮差分分析及改进
13
作者 李艳俊 毕鑫杰 +1 位作者 项勇 林怡平 《计算机应用研究》 CSCD 北大核心 2024年第3期911-915,922,共6页
研究了轻量级分组密码MGFN算法的抗差分分析能力并提出了改进方法。首先,基于MILP工具对MGFN算法建模,搜索迭代差分并构造了全轮差分路径,整体差分概率为2-40,远远大于随机置换的差分概率。然后,给出S盒的差分分支数概念并将其作为衡量... 研究了轻量级分组密码MGFN算法的抗差分分析能力并提出了改进方法。首先,基于MILP工具对MGFN算法建模,搜索迭代差分并构造了全轮差分路径,整体差分概率为2-40,远远大于随机置换的差分概率。然后,给出S盒的差分分支数概念并将其作为衡量差分安全性的指标,以新S盒替代原MGFN算法的S盒,并修改了密钥扩展算法,提出新的MGFN-P算法。最后,通过差分路径搜索和分析比较,说明了MGFN-P算法比原MGFN算法更安全、高效。 展开更多
关键词 MGFN 轻量级分组密码 MILP 差分分析 分支数
下载PDF
轻量级分组密码算法FBC的积分分析
14
作者 谢雨欣 高莹 《密码学报(中英文)》 CSCD 北大核心 2024年第3期681-691,共11页
FBC算法是由冯秀涛等人于2018年在中国密码学会举办的全国密码算法设计竞赛中提出的轻量级分组密码算法,包含FBC128-128、FBC128-256和FBC256-256三个版本,具有轻量化、安全性高和软硬件实现灵活等特点.本文基于比特可分性和MILP方法搜... FBC算法是由冯秀涛等人于2018年在中国密码学会举办的全国密码算法设计竞赛中提出的轻量级分组密码算法,包含FBC128-128、FBC128-256和FBC256-256三个版本,具有轻量化、安全性高和软硬件实现灵活等特点.本文基于比特可分性和MILP方法搜索FBC算法的积分区分器.首先,将FBC算法的轮函数拆分为S盒、复制和异或等基本运算,根据比特可分性在基本运算中的传播规律,构建线性不等式刻画比特可分性的传播;其次,通过将所得线性不等式组作为约束条件,构建MILP模型寻找积分区分器最高轮数的下界,并提出判断r轮积分区分器是否存在的算法;最终,结果表明FBC128-128/256和FBC256-256的积分区分器轮数可分别达到11轮和14轮,均优于现有积分分析结果. 展开更多
关键词 积分分析 轻量级分组密码 FBC算法 混合整数线性规划
下载PDF
改进的KLEIN算法及其量子分析
15
作者 李艳俊 葛耀东 +2 位作者 王琦 张伟国 刘琛 《计算机应用》 CSCD 北大核心 2024年第9期2810-2817,共8页
KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电... KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电路实现,减小了电路的宽度和深度,提高了量子电路的实现效率;再次,使用LUP分解技术实现混淆操作的量子化;继次,对N-KLEIN进行量子电路设计,提出全轮N-KLEIN的高效量子电路。最后,评估N-KLEIN算法量子实现的资源占用,并与PRESENT、HIGHT等现有的轻量级分组密码的量子实现占用资源进行对比;同时,基于Grover算法对密钥搜索攻击所需要的代价进行深入研究,给出Clifford+T模型下N-KLEIN-{64,80,96}使用Grover算法搜索密钥需要的代价,并评估了N-KLEIN的量子安全性。对比结果表明,N-KLEIN算法量子实现的成本明显较低。 展开更多
关键词 轻量级分组密码 KLEIN 量子电路 S盒 GROVER算法
下载PDF
复杂电力物联终端多维数据的轻量级分组密码算法设计
16
作者 张亮 方圆 +3 位作者 李明 许静萱 沈越欣 盛剑桥 《电子设计工程》 2024年第13期145-148,共4页
为提高抗攻击性能,设计复杂电力物联终端多维数据的轻量级分组密码算法。利用STCS混沌映射生成轻量级分组密码算法核心部件S盒,设计算法核心部件P盒,基于广义Feistel结构的轻量级分组密码算法,将复杂电力物联终端多维数据分成四个相同... 为提高抗攻击性能,设计复杂电力物联终端多维数据的轻量级分组密码算法。利用STCS混沌映射生成轻量级分组密码算法核心部件S盒,设计算法核心部件P盒,基于广义Feistel结构的轻量级分组密码算法,将复杂电力物联终端多维数据分成四个相同数据子块后,利用1个P盒实现S盒混淆层16比特输出结果的线性变换,实现多维数据的轻量级分组加解密。实验结果表明,该密码算法具有较高的密钥敏感性,非加密密钥无法实现电力物联终端多维数据的正确解密;最大安全强度可达到90.8%,2 048长度数据加密仅需16 ms,且具有抗攻击性能。 展开更多
关键词 电力物联终端 多维数据 轻量级 分组密码 广义Feistel结构 SPN结构
下载PDF
基于MILP的轻量级密码算法ACE的差分分析 被引量:1
17
作者 刘帅 关杰 +1 位作者 胡斌 马宿东 《通信学报》 EI CSCD 北大核心 2023年第1期39-48,共10页
研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模... 研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模型。其次根据MILP模型求解器Gurobi的求解特点,给出了快速求解ACE的MILP差分模型的方法。对于3~6步的ACE置换,得到了最优差分链,利用多差分技术给出了更高概率的差分对应,从而给出了ACE置换为3步的认证加密算法ACE-Aε-128的差分伪造攻击与哈希算法ACE-H-256的差分碰撞攻击,成功概率为2^(-90.52),并证明了4步ACE置换达到了128bit的差分安全边界。实际上,n维环形与门组合的MILP差分刻画具有更多的应用场景,可应用于SIMON、Simeck等密码算法的分析中。 展开更多
关键词 轻量级密码算法 混合整数线性规划 环形与门组合 差分分析
下载PDF
轻量级序列密码算法lizard的FPGA设计与优化 被引量:2
18
作者 肖超恩 仓晓彤 张磊 《北京电子科技学院学报》 2023年第1期9-18,共10页
Lizard序列密码算法作为类似eSTREAM组合中Grain的算法,由于较小的内部状态,具有较好的硬件实现优势。为了在硬件层面提高该算法实现的工作频率,同时一定程度上降低资源消耗,本文使用Verilog硬件语言对该算法进行FPGA实现,并提出两种设... Lizard序列密码算法作为类似eSTREAM组合中Grain的算法,由于较小的内部状态,具有较好的硬件实现优势。为了在硬件层面提高该算法实现的工作频率,同时一定程度上降低资源消耗,本文使用Verilog硬件语言对该算法进行FPGA实现,并提出两种设计方案。首先,本文基于二段式有限状态机设计了算法实现的基础版本。其次,本文在基础版本设计的基础上通过对密码Lizard算法的原理分析,完成了算法6比特并行版本的设计,进一步提高了算法运行的吞吐率。最后,在Vivado 2019.2.1环境中采用赛灵思公司的Spartan7系列的硬件平台XC7S50FGGA484-1芯片,使用Verilog硬件设计语言对密码Lizard算法两种设计版本进行设计、综合和实现,再通过ModelSim 10.4进行仿真验证,结果表明两种设计的工程实现结果与标准测试向量相同。性能测试结果显示:在基础版本中,Lizard序列密码算法实现了最小的面积消耗,最高工作频率达到221MHz;在并行版本中,Lizard序列密码算法实现最大的吞吐量可达1254Mbps,提高了数据加密运算的速率。 展开更多
关键词 轻量级 流密码 现场可编程门阵列 并行优化
下载PDF
GRANULE算法的截断不可能差分分析 被引量:1
19
作者 刘先蓓 刘亚 《山西师范大学学报(自然科学版)》 2023年第1期41-51,共11页
GRANULE是Feistel结构的轻量级分组密码算法,分组长度为64比特,密钥长度为80比特和128比特,算法根据密钥长度分别记为GRANULE-80和GRANULE-128.首先构造了两条新的7轮不可能差分链;其次,研究了GRANULE密钥编排计划的冗余性得到了轮密钥... GRANULE是Feistel结构的轻量级分组密码算法,分组长度为64比特,密钥长度为80比特和128比特,算法根据密钥长度分别记为GRANULE-80和GRANULE-128.首先构造了两条新的7轮不可能差分链;其次,研究了GRANULE密钥编排计划的冗余性得到了轮密钥之间的一些线性关系;第三,在一条7轮不可能差分链的前后各扩展3轮,得到了13轮GRANULE-80的不可能差分分析攻击路径,执行此攻击需要的数据复杂度为2^(62.06)个选择明文,时间复杂度为2^(62.15)次13轮GRANULE-80加密,存储复杂度为2^(46.06)个64-比特数据块;最后,基于另一条7轮不可能差分链构造了14轮GRANULE-128的不可能差分分析攻击路径,恢复128比特主密钥需要的数据、时间和存储复杂度分别为2^(62.57)个选择明文、2^(101.84)次14轮GRANULE-128加密和2^(74.57)个64-比特数据块.与之前的结果相比,GRANULE-80的攻击轮数提高了2轮,同时还对GRANULE-128的安全边界进行了评估. 展开更多
关键词 FEISTEL结构 轻量级分组密码 GRANULE算法 不可能差分分析
下载PDF
对八阵图算法的不可能差分密码分析和线性密码分析
20
作者 卫宏儒 朱一凡 《电子与信息学报》 EI CSCD 北大核心 2023年第3期793-799,共7页
该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法,它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法,随后用线性密码... 该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法,它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法,随后用线性密码分析的方法分析了9轮ESF算法。计算得出12轮不可能差分分析的数据复杂度大约为O(2^(67)),时间复杂度约为O(2^(110.7)),而9轮线性密码分析的数据复杂度仅为O(2^(35)),时间复杂度不大于O(2^(15.6))。结果表明ESF算法足够抵抗不可能差分密码分析,而抵抗线性密码分析的能力相对较弱。 展开更多
关键词 分组密码 轻量级 线性密码分析 不可能差分 八阵图
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部