期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于SAT的GRANULE算法不可能差分分析
1
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分 差分分布表 自动化验证
下载PDF
GRANULE和MANTRA算法的不可能差分区分器分析 被引量:6
2
作者 武小年 李迎新 +1 位作者 韦永壮 孙亚平 《通信学报》 EI CSCD 北大核心 2020年第1期94-101,共8页
轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分... 轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分布表得到S盒差分特征,再利用中间相遇思想,分别对从加/解密方向得到的差分路径进行遍历,筛选出概率为0的最优差分路径。分析结果表明,GRANULE算法存在144个不同的7轮不可能差分区分器;MANTRA算法存在52个不同的9轮不可能差分区分器。与已有结果相比较,新发现的区分器轮数均是目前最高的。 展开更多
关键词 轻量级分组密码算法 S盒 不可能差分区分 自动搜索
下载PDF
TASS1算法的不可能差分区分器搜索 被引量:3
3
作者 李艳俊 林昊 +1 位作者 孙莹 梁萌 《密码学报》 CSCD 2020年第6期875-885,共11页
TASS1是2019年全国密码算法设计竞赛的参赛分组密码算法之一,支持128比特和256比特两种明文分组长度.该算法基于广义Feistel结构设计,其特色是非线性部件采用了密化随机池.本文主要对TASS1算法进行差分类安全性分析,通过对差分比特单元... TASS1是2019年全国密码算法设计竞赛的参赛分组密码算法之一,支持128比特和256比特两种明文分组长度.该算法基于广义Feistel结构设计,其特色是非线性部件采用了密化随机池.本文主要对TASS1算法进行差分类安全性分析,通过对差分比特单元建立大规模线性方程组,证明存在分组长度128版本的19步概率为1的差分特征,由此特征可以构造40步不可能差分区分器;对于分组长度为256比特的版本,证明存在40步概率为1的差分特征,由此特征可以构造82步(全轮为49步)不可能差分区分器. 展开更多
关键词 TASS1算法 差分特征 不可能差分区分
下载PDF
Midori-64算法的截断不可能差分分析 被引量:4
4
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《软件学报》 EI CSCD 北大核心 2019年第8期2337-2348,共12页
分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构... 分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5. 展开更多
关键词 密码分析 轻量级分组密码 Midori 不可能差分分析 截断不可能差分区分器
下载PDF
ESF算法的截断不可能差分分析 被引量:2
5
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《密码学报》 CSCD 2019年第5期585-593,共9页
分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了8... 分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了80比特主密钥,其时间复杂度为277.39次13轮ESF算法加密,数据复杂度为261.99个选择明文.这是ESF算法目前最好的不可能差分分析结果. 展开更多
关键词 轻量级分组密码 ESF算法 不可能差分分析 截断不可能差分区分器
下载PDF
一种基于完全性的不可能差分区分器构造方法 被引量:1
6
作者 李俊志 关杰 《电子与信息学报》 EI CSCD 北大核心 2018年第2期430-437,共8页
基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此... 基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此基础上提出利用完全性寻找MOC算法的不可能差分区分器的方法,此构造方法可直接给出MOC算法高重量的不可能差分区分器且搜索效率高,为MOC算法不可能差分区分器的实际构造提供了理论指导和技术支持。应用此方法找到了SIMON系列算法全部现有的最长不可能差分区分器,并找到了SPECK系列算法更多的不可能差分区分器。 展开更多
关键词 基于混合运算密码算法 不可能差分区分 完全性 SIMON SPECK
下载PDF
基于SAT的ARX不可能差分和零相关区分器的自动化搜索
7
作者 任炯炯 张仕伟 +1 位作者 李曼曼 陈少真 《电子学报》 EI CAS CSCD 北大核心 2019年第12期2524-2532,共9页
ARX(Addition,Rotation,Xor)算法基于模整数加,异或加和循环移位三种运算,便于软硬件的快速实现.不可能差分分析和零相关分析是攻击ARX的有效方法,攻击的关键是搜索更长轮数、更多数量的不可能差分和零相关区分器.目前很多的搜索方法都... ARX(Addition,Rotation,Xor)算法基于模整数加,异或加和循环移位三种运算,便于软硬件的快速实现.不可能差分分析和零相关分析是攻击ARX的有效方法,攻击的关键是搜索更长轮数、更多数量的不可能差分和零相关区分器.目前很多的搜索方法都没有充分考虑非线性组件的性质,往往不能搜索得到更好、更准确的区分器.本文提出了基于SAT(Satisfiability)的ARX不可能差分和零相关区分器的自动化搜索算法.通过分析ARX算法组件的性质,特别是常规模加和密钥模加这两种非线性运算差分和线性传播的特性,给出了高效简单的SAT约束式.在此基础上,建立SAT模型进行区分器的搜索.作为应用,本文首次给出了Chaskey算法13条4轮不可能差分和1条4轮零相关区分器;首次给出了SPECK32算法10条6轮零相关区分器和SPECK48算法15条6轮零相关区分器;在较短的时间内,给出了HIGHT算法17轮的不可能差分和零相关区分器.与现有结果相比,无论是区分器的条数,还是搜索区分器的时间均有明显的提升.此外,通过重新封装求解器STP的输出接口,建立了自动化的SAT\\SMT分析模型,能够给出ARX算法在特殊输入输出差分和掩码集合下,不可能差分和零相关区分器轮数的上界. 展开更多
关键词 不可能差分区分 零相关区分 ARX Chaskey SPECK HIGHT SAT求解
下载PDF
典型密码结构的不可能差分区分器研究
8
作者 刘健 毕鑫杰 +1 位作者 李艳俊 金达 《网络安全与数据治理》 2022年第9期40-47,共8页
20世纪40年代Shannon提出了对称密码设计的两个重要原则“混淆”和“扩散”,之后密码学者们基于这两个原则构造了Feistel、SP、广义Feistel、MISTY等主要整体结构,目前这些结构被广泛运用于各种标准密码算法和新型认证加密算法。对这几... 20世纪40年代Shannon提出了对称密码设计的两个重要原则“混淆”和“扩散”,之后密码学者们基于这两个原则构造了Feistel、SP、广义Feistel、MISTY等主要整体结构,目前这些结构被广泛运用于各种标准密码算法和新型认证加密算法。对这几种主要密码算法的整体结构进行了介绍和研究,并基于具体结构的特点,系统地对广义Feistel结构中TYPE-I、TYPE-II、TYPE-Ⅲ型结构构建了不可能差分区分器,对区分器轮数下界进行了推导和证明,为网络安全领域分组密码、序列密码、认证加密、Hash函数等对称密码的设计和分析提供了参考。 展开更多
关键词 分组密码 整体结构 不可能差分区分
下载PDF
3D密码的7轮子空间迹区分器
9
作者 杨阳 刘文豪 曾光 《电子与信息学报》 EI CSCD 北大核心 2023年第2期617-625,共9页
子空间迹攻击是一种新型分组密码分析方法,该文对使用了类AES密码新结构的3D密码子空间性质进行研究。首先利用3D密码的3轮明确子空间迹,结合子空间的交集性质,首次构造出3D密码的7轮子空间迹不可能差分区分器,数据复杂度为2193.1个选... 子空间迹攻击是一种新型分组密码分析方法,该文对使用了类AES密码新结构的3D密码子空间性质进行研究。首先利用3D密码的3轮明确子空间迹,结合子空间的交集性质,首次构造出3D密码的7轮子空间迹不可能差分区分器,数据复杂度为2193.1个选择明文,时间复杂度为2202.3次查表操作,成功率为60.6%;“n倍”性质指子空间的全部明文对经过一轮加密,差分属于同一子空间的密文对个数为n的倍数。利用该性质,构造了3D密码的7轮结构区分器,数据复杂度为2128个选择明文,时间复杂度为2129.6次查表操作,存储复杂度为2128Byte,成功率大于99.99%。 展开更多
关键词 子空间迹 不可能差分 结构区分 3D密码
下载PDF
改进的SMBA算法不可能差分分析
10
作者 李艳俊 李寅霜 +1 位作者 汪振 刘健 《密码学报》 CSCD 2023年第6期1140-1150,共11页
SMBA是2019年全国密码算法设计竞赛胜出算法之一,软硬件实现效率高且具有较强的安全性.本文对该算法抗不可能差分分析的能力进行了新的鉴定,进行了6轮SMBA-128算法不可能差分区分器的推导和证明,比设计者给出的区分器多了1轮;基于其中1... SMBA是2019年全国密码算法设计竞赛胜出算法之一,软硬件实现效率高且具有较强的安全性.本文对该算法抗不可能差分分析的能力进行了新的鉴定,进行了6轮SMBA-128算法不可能差分区分器的推导和证明,比设计者给出的区分器多了1轮;基于其中1个区分器首次给出了9轮密钥恢复攻击,数据复杂度和时间复杂度分别为2^(104.2)和2^(121);基于找到的SMBA-256算法的8轮不可能差分区分器,进行了12轮密钥恢复攻击过程,数据复杂度和时间复杂度分别为2^(248.2)和2^(227.6).由此说明SMBA算法仍然具有足够的安全冗余. 展开更多
关键词 分组密码 FEISTEL结构 不可能差分区分 提前抛弃技术
下载PDF
Camellia-128的截断差分攻击改进 被引量:2
11
作者 李艳俊 张伟 +1 位作者 欧海文 毛明 《计算机应用研究》 CSCD 北大核心 2013年第7期2128-2131,共4页
基于2001年ASIACRYPT(亚密会)会议上Sugita等人提出的9轮截断差分区分器,提出了Camellia算法的10轮截断差分区分器。进一步地利用这个区分器和密钥恢复中的提前抛弃技术,给出了12轮Camellia-128的攻击,恢复出所有密钥的数据复杂度和时... 基于2001年ASIACRYPT(亚密会)会议上Sugita等人提出的9轮截断差分区分器,提出了Camellia算法的10轮截断差分区分器。进一步地利用这个区分器和密钥恢复中的提前抛弃技术,给出了12轮Camellia-128的攻击,恢复出所有密钥的数据复杂度和时间复杂度分别为297和2124。这个结果是目前针对Camellia算法的截断差分攻击中最好的。 展开更多
关键词 分组密码 截断差分 区分 复杂度
下载PDF
基于轮密钥分步猜测方法的Midori64算法11轮不可能差分分析 被引量:3
12
作者 于政 毛明 李艳俊 《计算机应用研究》 CSCD 北大核心 2018年第9期2777-2780,共4页
提出了一个Midori64算法的7轮不可能差分区分器,并研究了Midori64算法所用S盒的一些差分性质。在密钥恢复过程中,提出将分组的部分单元数据寄存,分步猜测轮密钥的方法,使时间复杂度大幅下降。利用这个区分器和轮密钥分步猜测的方法,给出... 提出了一个Midori64算法的7轮不可能差分区分器,并研究了Midori64算法所用S盒的一些差分性质。在密钥恢复过程中,提出将分组的部分单元数据寄存,分步猜测轮密钥的方法,使时间复杂度大幅下降。利用这个区分器和轮密钥分步猜测的方法,给出了Midori64算法的11轮不可能差分攻击,最终时间复杂度为2^(121.64)次11轮加密,数据复杂度为2^(62.3)个64比特分组。这个结果是目前为止对Midori64算法不可能差分分析中最好的。 展开更多
关键词 Midori64 不可能差分 区分 密钥恢复 复杂度
下载PDF
Midori64的相关密钥不可能差分分析 被引量:3
13
作者 任瑶瑶 张文英 《计算机应用研究》 CSCD 北大核心 2018年第6期1800-1802,共3页
Midori算法是由Banik等人在AISACRYPT2015上提出的一种具有SPN结构的轻量级的加密算法。Midori的分组长度有64 bit和128 bit两种,分别为Midori64和Midori128。对Midori64进行研究,目前攻击者已经使用了不可能差分分析、中间相遇攻击、... Midori算法是由Banik等人在AISACRYPT2015上提出的一种具有SPN结构的轻量级的加密算法。Midori的分组长度有64 bit和128 bit两种,分别为Midori64和Midori128。对Midori64进行研究,目前攻击者已经使用了不可能差分分析、中间相遇攻击、相关密钥差分分析等方法对Midori进行分析,却没有使用相关密钥不可能差分分析进行分析。为了验证Midori算法的安全性,使用了相关密钥不可能差分分析Midori算法,构造了一个Midori算法的9轮区分器,进行了Midori算法的14轮攻击,总共猜测了84 bit密钥。 展开更多
关键词 Midori64算法 相关密钥攻击 不可能差分分析 9轮区分 14轮攻击
下载PDF
QARMA算法的相关密钥不可能差分攻击 被引量:1
14
作者 张佩 张文英 《计算机工程》 CAS CSCD 北大核心 2019年第1期91-95,共5页
QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不... QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不可能差分攻击。分析结果表明,在猜测52 bit密钥时,与现有中间相遇攻击相比,该相关密钥不可能差分攻击具有攻击轮数较多、时间复杂度和空间复杂度较低的优点。 展开更多
关键词 QARMA算法 轻量级分组密码 代替置换网络结构 区分 不可能差分攻击
下载PDF
SLIM算法的9轮不可能差分分析
15
作者 郑会超 魏锦鹏 《北京电子科技学院学报》 2022年第4期48-53,共6页
近年来,随着射频识别(RFID)技术和无线传感器网络(WSN)的迅速发展,低功耗设备在生活中有了广泛的应用。轻量级分组密码具有效率高、功耗低、资源需求少等优点,便于在硬件和软件上实现。因此,它可以为物联网和资源受限环境提供安全保障。... 近年来,随着射频识别(RFID)技术和无线传感器网络(WSN)的迅速发展,低功耗设备在生活中有了广泛的应用。轻量级分组密码具有效率高、功耗低、资源需求少等优点,便于在硬件和软件上实现。因此,它可以为物联网和资源受限环境提供安全保障。SLIM算法是Aboushosha等人在2020年提出的一种新的轻量级分组密码。本文采用不可能差分攻击对SLIM算法的安全性进行分析。首先,根据SLIM算法的结构特征,构造一条6轮不可能差分路径。然后,在不可能差分路径的基础上添加1轮前置路径和2轮后置路径,对9轮SLIM算法进行不可能差分攻击。研究结果表明:攻击9轮SLIM算法所需的数据复杂度约为2^(29)选择明文数据量,所需的时间复杂度约为2^(55.83)次9轮SLIM加密。 展开更多
关键词 SLIM 不可能差分 区分
下载PDF
Feistel-SPS结构的反弹攻击
16
作者 董乐 邹剑 +1 位作者 吴文玲 杜蛟 《电子与信息学报》 EI CSCD 北大核心 2016年第8期1928-1934,共7页
该文给出了以Feistel结构为主框架,以SPS(Substitution-Permutation-Substitution)函数作为轮函数的Feistel-SPS结构的反弹攻击。通过对差分扩散性质的研究,得到这一结构的6轮已知密钥截断差分区分器,并在此区分器的基础上,给出将这一... 该文给出了以Feistel结构为主框架,以SPS(Substitution-Permutation-Substitution)函数作为轮函数的Feistel-SPS结构的反弹攻击。通过对差分扩散性质的研究,得到这一结构的6轮已知密钥截断差分区分器,并在此区分器的基础上,给出将这一结构内嵌入MMO(Matyas-Meyer-Oseas)和MP(Miyaguchi-Preneel)模式所得到的压缩函数的近似碰撞攻击。此外,还将6轮截断差分区分器扩展,得到了7轮的截断差分路径,基于此还得到上述两种模式下压缩函数的7轮截断差分区分器。 展开更多
关键词 反弹攻击 FEISTEL结构 SPS(Substitution-Permutation-Substitution)函数 截断差分区分 近似碰撞
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部