期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于高效彩虹表存储的快速时空折中攻击
1
作者 顾纯祥 祝跃飞 +1 位作者 郑永辉 李峥 《计算机研究与发展》 EI CSCD 北大核心 2014年第5期1089-1094,共6页
自从Oechslin提出彩虹表,时空折中方法已成为实现密码攻击的最常用方法之一.在彩虹表技术基础上,提出一种新的预计算表计算方法和存储结构.将该方法用于攻击95个全可打印字符集上、最大口令长度为8的口令,和彩虹表方法相比,存储... 自从Oechslin提出彩虹表,时空折中方法已成为实现密码攻击的最常用方法之一.在彩虹表技术基础上,提出一种新的预计算表计算方法和存储结构.将该方法用于攻击95个全可打印字符集上、最大口令长度为8的口令,和彩虹表方法相比,存储空间中的记录数增加了约70%,从而使得在存储和计算复杂度相同的条件下,成功概率提高了7.8%~15.6%(针对不同的链长).该方法还可进一步与Checkpoints方法相结合,在链的中间位置设置一个Checkpoint点,可使在线分析阶段的计算代价降低10%~20%. 展开更多
关键词 时空折中攻击 彩虹表 密码分析 口令破解 预计算
下载PDF
A5/1时空折中攻击模型的参数选择研究
2
作者 李磊 韩文报 王政 《电子与信息学报》 EI CSCD 北大核心 2012年第8期1911-1916,共6页
作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标... 作为全世界使用最广泛的移动通信系统,全球移动通信系统(GSM)中使用的A5/1加密算法安全性研究有重要的现实意义。该文通过对A5/1算法状态空间缩减性质的分析,描述了基于可变可辨点的多表瘦彩虹表时空折中攻击模型,并给出此模型各个指标的计算公式及确定相关参数的方法。通过利用FPGA硬件平台和参数选择确定,实现了成功率是99%的实时破译计算平均耗时为1 s,从而增加了攻击的现实可用性。此攻击模型的相关参数确定方法对其他平台及限制条件下的攻击实现有一定的参考价值。 展开更多
关键词 时空折中攻击 瘦彩虹表 可变可辨点 成功率
下载PDF
基于FPGA加速云的Hitag2攻击算法
3
作者 肖文 唐宁 刘敬术 《桂林电子科技大学学报》 2019年第3期187-189,共3页
为了验证基于Hitag2加密算法的汽车防盗系统的安全性,研究了Hitag2加密算法的通信协议与加密原理,并根据Hitag2加密算法存在的弱点,提出了一种基于FPGA加速云的Hitag2攻击算法,并在华为云FPGA加速服务器上对攻击算法进行了测试。测试结... 为了验证基于Hitag2加密算法的汽车防盗系统的安全性,研究了Hitag2加密算法的通信协议与加密原理,并根据Hitag2加密算法存在的弱点,提出了一种基于FPGA加速云的Hitag2攻击算法,并在华为云FPGA加速服务器上对攻击算法进行了测试。测试结果表明,该算法能够在得到72bit密钥流后,快速获得Hitag2的初始内部状态,证明了使用Hitag2加密算法的汽车防盗系统已不再安全。 展开更多
关键词 Hitag2 流密码 FPGA加速云 折中攻击
下载PDF
基于完美彩虹表的检查点算法改进研究
4
作者 于红波 何乐 程子杰 《密码学报》 CSCD 2021年第1期76-86,共11页
本文对完美彩虹表下的检查点算法进行了研究和改进.时间存储折中攻击是由Hellman于1980年提出的一种适用于分组密码和哈希函数的算法.该算法具有可以用空间复杂度来换取时间复杂度的特点,然而由于链之间的碰撞,算法具有较高的误报率.其... 本文对完美彩虹表下的检查点算法进行了研究和改进.时间存储折中攻击是由Hellman于1980年提出的一种适用于分组密码和哈希函数的算法.该算法具有可以用空间复杂度来换取时间复杂度的特点,然而由于链之间的碰撞,算法具有较高的误报率.其一个变种,Oechslin于2003年提出的彩虹表算法可以大幅减少碰撞的数量,从而提升效率.2005年,Avoine等人提出了另一种名为"检查点"的改进,该算法从另一个角度,即降低误报的影响来提升效率.然而,检查点的设置问题(数量和位置)仍未得到完全的解答.在本文中,我们对检查点算法在基于完美彩虹表的条件下进行研究,对检查点的设置进行理论分析,推导出最佳位置的计算式,并构造实验来检验最优选择的结果.在空间复杂度相当的条件下,相较于没有设置检查点的彩虹表,攻击时间可以减少10%到30%. 展开更多
关键词 时间存储折中攻击 误报 完美彩虹表 检查点 哈希函数
下载PDF
一种面向RFID的超轻量级流密码算法
5
作者 夏文涛 潘森杉 王良民 《计算机工程》 CAS CSCD 北大核心 2019年第10期144-149,共6页
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降... 针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。 展开更多
关键词 超轻量级流密码 无线射频识别 动态初始化 硬件实现 时间存储数据折中攻击
下载PDF
轻量级序列密码研究进展 被引量:2
6
作者 王明兴 苗三立 朱明佳 《信息技术与网络安全》 2020年第12期25-29,共5页
随着移动通信和物联网的快速发展,在硬件资源受限和功耗较低的应用场景中对密码保护的需求越来越大,密码算法的轻量化成为必然要求,近年来,轻量级序列密码的设计与分析是一个研究热点。首先介绍了四个新型的轻量级序列密码,它们共同的... 随着移动通信和物联网的快速发展,在硬件资源受限和功耗较低的应用场景中对密码保护的需求越来越大,密码算法的轻量化成为必然要求,近年来,轻量级序列密码的设计与分析是一个研究热点。首先介绍了四个新型的轻量级序列密码,它们共同的特点是内部状态小于密钥长度的两倍;其次介绍了每种算法的最新安全性评估结果;最后探讨了轻量级序列密码的发展趋势。 展开更多
关键词 小状态 轻量级序列密码 轮密钥函数 时间存储折中攻击
下载PDF
流密码典型分析方法及实例 被引量:3
7
作者 陈一阳 陈恭亮 《信息安全与通信保密》 2010年第6期87-89,92,共4页
流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对... 流密码的设计与分析在现代密码学中占有重要地位。简要介绍了流密码分析的基本原理和模型,主要包括:折中攻击、猜测和决定攻击、相关攻击、最佳仿射攻击、代数攻击和边信道攻击。然后基于Mathematica平台,使用简易密钥流发生器为测试对象,对其中的折中攻击、猜测和决定攻击及相关攻击进行了仿真实现。通过实验,揭示了流密码算法的一个重要设计原则:避免内部状态演变的线性性以及输出序列统计性质的偏向性。最后对流密码分析方法给予了总结和展望。 展开更多
关键词 TMD折中攻击 猜测与决定攻击 DC攻击 相关攻击 BAA攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部