期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
ESF算法的相关密钥不可能差分分析 被引量:1
1
作者 谢敏 杨盼 《计算机工程与科学》 CSCD 北大核心 2018年第7期1199-1205,共7页
ESF算法是一种具有广义Feistel结构的32轮迭代型轻量级分组密码。为研究ESF算法抵抗不可能差分攻击的能力,首次对ESF算法进行相关密钥不可能差分分析,结合密钥扩展算法的特点和轮函数本身的结构,构造了两条10轮相关密钥不可能差分路径... ESF算法是一种具有广义Feistel结构的32轮迭代型轻量级分组密码。为研究ESF算法抵抗不可能差分攻击的能力,首次对ESF算法进行相关密钥不可能差分分析,结合密钥扩展算法的特点和轮函数本身的结构,构造了两条10轮相关密钥不可能差分路径。将一条10轮的相关密钥不可能差分路径向前向后分别扩展1轮和2轮,分析了13轮ESF算法,数据复杂度是260次选择明文对,计算量是223次13轮加密,可恢复18bit密钥。将另一条10轮的相关密钥不可能差分路径向前向后都扩展2轮,分析了14轮ESF算法,数据复杂度是262选择明文对,计算复杂度是243.95次14轮加密,可恢复37bit密钥。 展开更多
关键词 ESF算法 轻量级码算法 相关密钥不可能差分分析攻击
下载PDF
对简化版LBLock算法的相关密钥不可能差分攻击 被引量:14
2
作者 詹英杰 关杰 +1 位作者 丁林 张中亚 《电子与信息学报》 EI CSCD 北大核心 2012年第9期2161-2166,共6页
LBLOCK是吴文玲等人于2011年设计的一种轻量级密码算法。该文利用一个特殊的相关密钥差分特征,对19轮的LBlock算法进行了相关密钥不可能差分攻击,攻击的计算复杂度为70.0O(2),所需要的数据量为264。进一步,提出了一种针对21轮LBlock的... LBLOCK是吴文玲等人于2011年设计的一种轻量级密码算法。该文利用一个特殊的相关密钥差分特征,对19轮的LBlock算法进行了相关密钥不可能差分攻击,攻击的计算复杂度为70.0O(2),所需要的数据量为264。进一步,提出了一种针对21轮LBlock的相关密钥不可能差分攻击,计算复杂度为71.5O(2),数据量为263。 展开更多
关键词 分析 LBlock算法 相关攻击 不可能差分
下载PDF
对轻量级密码算法MIBS的相关密钥不可能差分攻击 被引量:13
3
作者 陈平 廖福成 卫宏儒 《通信学报》 EI CSCD 北大核心 2014年第2期190-193,201,共5页
研究了轻量级分组密码算法MIBS抵抗相关密钥不可能差分的能力。利用MIBS-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的MIBS-80进行了攻击... 研究了轻量级分组密码算法MIBS抵抗相关密钥不可能差分的能力。利用MIBS-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的MIBS-80进行了攻击,并给出了复杂度分析。此攻击的结果需要的数据复杂度为254和时间复杂度为256。 展开更多
关键词 轻量级分组 MIBS算法 相关 不可能差分攻击
下载PDF
对低轮AES-256的相关密钥-不可能差分密码分析(英文) 被引量:5
4
作者 张文涛 吴文玲 张蕾 《软件学报》 EI CSCD 北大核心 2007年第11期2893-2901,共9页
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.
关键词 AES-256 分析 相关差分 不可能差分
下载PDF
基于MILP的相关密钥差分分析安全评估算法改进
5
作者 周春宁 张文涛 曹文芹 《密码学报》 CSCD 2023年第1期181-194,共14页
近年来,基于混合整数线性规划(MILP)的密码分析方法在对称密码的安全性分析中发挥了重要作用. Zhou等人在FSE 2020上提出了结合分治法,大幅度提高基于MILP的差分和线性特征搜索方法效率.本文将Zhou等人的方法扩展到相关密钥差分特征搜索... 近年来,基于混合整数线性规划(MILP)的密码分析方法在对称密码的安全性分析中发挥了重要作用. Zhou等人在FSE 2020上提出了结合分治法,大幅度提高基于MILP的差分和线性特征搜索方法效率.本文将Zhou等人的方法扩展到相关密钥差分特征搜索,提出了一种更高效的基于MILP的相关密钥差分分析安全评估新算法.应用新算法评估了PRESENT-80/128抵抗相关密钥差分分析的安全性,得到了高达15轮的最小活跃S盒数量和高达12轮的最优相关密钥差分特征,并由此得到了迄今最紧的PRESENT-80/128抵抗相关密钥差分分析安全界.找到了一条概率为2^(-62)的15轮PRESENT-80相关密钥差分特征,和一条概率为2-60的16轮PRESENT-128相关密钥差分特征,是目前对于PRESENT-80/128轮数最长的相关密钥差分特征. 展开更多
关键词 分组 相关差分分析 MILP PRESENT-80/128
下载PDF
LBlock算法的相关密钥-不可能差分攻击 被引量:4
6
作者 黄永洪 郭建胜 罗伟 《电子学报》 EI CAS CSCD 北大核心 2015年第10期1948-1953,共6页
该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥... 该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2^(65.2)和2^(65.6)个选择明文,计算复杂度分别为2^(66.2)次23轮LBlock算法加密和2^(66.6)次24轮LBlock算法加密,存储复杂度分别为2^(61.2)和2^(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮. 展开更多
关键词 分组 分析 LBlock 算法 相关-不可能差分攻击
下载PDF
LBlock算法的相关密钥不可能差分分析 被引量:3
7
作者 卫宏儒 殷广丽 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1520-1526,共7页
LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法... LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法的特点和轮函数本身的结构,构造了新的4条15轮相关密钥不可能差分路径.将15轮差分路径向前扩展4轮、向后扩展3轮,分析了22轮LBlock算法.在已有的相关密钥不可能差分攻击的基础上,深入研究了轮函数中S盒的特点,使用2类相关密钥不可能差分路径.基于部分密钥分别猜测技术降低计算量,分析22轮LBlock所需数据量为261个明文,计算量为259.58次22轮加密. 展开更多
关键词 LBlock 分组 相关不可能差分攻击 S盒 部分分别猜测技术
下载PDF
轻量级分组密码算法ESF的相关密钥不可能差分分析 被引量:1
8
作者 谢敏 曾琦雅 《电子与信息学报》 EI CSCD 北大核心 2019年第5期1173-1179,共7页
八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性... 八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为2^(40.5)次15轮加密,数据复杂度为2^(61.5)个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。 展开更多
关键词 轻量级分组 ESF算法 相关 不可能差分分析
下载PDF
Piccolo缩减轮数的相关密钥不可能差分分析 被引量:2
9
作者 郑向前 张文英 《计算机应用研究》 CSCD 北大核心 2016年第5期1528-1532,共5页
Sony在2011年提出的Piccolo算法密钥分为80 bit(Piccolo-80)和128 bit(Piccolo-128)。设计者使用包括相关密钥不可能差分在内的多种攻击方法对算法进行了安全分析,认为对于Piccolo的相关密钥不可能差分攻击分析只能实现11轮(80 bit)和17... Sony在2011年提出的Piccolo算法密钥分为80 bit(Piccolo-80)和128 bit(Piccolo-128)。设计者使用包括相关密钥不可能差分在内的多种攻击方法对算法进行了安全分析,认为对于Piccolo的相关密钥不可能差分攻击分析只能实现11轮(80 bit)和17轮(128 bit),但并未给出具体分析过程和实例。使用U-method方法对Piccolo算法进行了相关密钥不可能差分分析,并最终给出11轮和17轮的差分路径实例。 展开更多
关键词 Piccolo 相关 不可能差分分析 U-method 分组
下载PDF
Piccolo算法的相关密钥-不可能差分攻击 被引量:2
10
作者 徐林宏 郭建胜 +1 位作者 崔竞一 李明明 《软件学报》 EI CSCD 北大核心 2019年第8期2349-2361,共13页
现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法... 现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为28时,攻击所需的数据复杂度分别为258.6和262.3,存储复杂度分别为260.6和264.3计算复杂度分别为278和282.5;在选择相关密钥量为24时,攻击所需的数据复杂度均为262.6和262.3,存储复杂度分别为264.6和264.3,计算复杂度分别为277.93和2124.45.分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的. 展开更多
关键词 轻量级分组 Piccolo 相关-不可能差分 分析
下载PDF
Midori64的相关密钥不可能差分分析 被引量:2
11
作者 任瑶瑶 张文英 《计算机应用研究》 CSCD 北大核心 2018年第6期1800-1802,共3页
Midori算法是由Banik等人在AISACRYPT2015上提出的一种具有SPN结构的轻量级的加密算法。Midori的分组长度有64 bit和128 bit两种,分别为Midori64和Midori128。对Midori64进行研究,目前攻击者已经使用了不可能差分分析、中间相遇攻击、... Midori算法是由Banik等人在AISACRYPT2015上提出的一种具有SPN结构的轻量级的加密算法。Midori的分组长度有64 bit和128 bit两种,分别为Midori64和Midori128。对Midori64进行研究,目前攻击者已经使用了不可能差分分析、中间相遇攻击、相关密钥差分分析等方法对Midori进行分析,却没有使用相关密钥不可能差分分析进行分析。为了验证Midori算法的安全性,使用了相关密钥不可能差分分析Midori算法,构造了一个Midori算法的9轮区分器,进行了Midori算法的14轮攻击,总共猜测了84 bit密钥。 展开更多
关键词 Midori64算法 相关攻击 不可能差分分析 9轮区分器 14轮攻击
下载PDF
不可能差分攻击AES中的新密钥筛选算法 被引量:2
12
作者 董晓丽 胡予濮 陈杰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期396-400,共5页
提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥。研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法。同... 提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥。研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法。同时利用该算法改进了INDOCRYPT2008上针对AES的最新不可能差分攻击,给出了时间复杂度曲线,并且得出最佳点。攻击7轮AES-128、7轮AES-192、7轮AES-256、8轮AES-256在保持数据量不变的情况下,存储访问次数分别由2117.2、2118.8、2118.8、2229.7降低为2116.35、2116.54、2116.35、2228.21。 展开更多
关键词 高级加标准 分组 分析 不可能差分 筛选 时间复杂度
下载PDF
Cobra-H64/128算法的相关密钥-差分攻击 被引量:2
13
作者 罗伟 郭建胜 《电子学报》 EI CAS CSCD 北大核心 2013年第8期1569-1573,共5页
本文研究了Cobra-H64/128分组密码算法在相关密钥-差分攻击下的安全性.针对Cobra-H64算法,利用新构造的相关密钥-差分路径和CP逆变换存在的信息泄露规律给出攻击算法1,恢复出了全部128bit密钥,相应的计算复杂度为2^40.5次Cobra-H64算法... 本文研究了Cobra-H64/128分组密码算法在相关密钥-差分攻击下的安全性.针对Cobra-H64算法,利用新构造的相关密钥-差分路径和CP逆变换存在的信息泄露规律给出攻击算法1,恢复出了全部128bit密钥,相应的计算复杂度为2^40.5次Cobra-H64算法加密,数据复杂度为2^40.5个选择明文,存储复杂度为2^22bit,成功率约为1;针对Cobra-H128算法,利用新构造的相关密钥-差分路径给出攻击算法2,恢复出了全部256bit密钥,相应的计算复杂度为2^76次Cobra-H128算法加密,数据复杂度为2^76个选择明文,存储复杂度为2^16.2bit.分析结果表明,Cobra-H64/128算法在相关密钥-差分攻击条件下是不安全的. 展开更多
关键词 分析 Cobra-H64 128算法 相关-差分攻击 差分传递特性 比特传递特性
下载PDF
CIKS-128分组算法的相关密钥-差分攻击 被引量:1
14
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1837-1844,共8页
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了... 分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了算法的全部256bit密钥.攻击所需的计算复杂度为277次CIKS-128算法加密,数据复杂度为277个相关密钥-选择明文,存储复杂度为225.4字节存储空间.分析结果表明,CIKS-128算法在相关密钥-差分攻击条件下是不安全的. 展开更多
关键词 分组 分析 CIKS-128分组算法 相关-差分攻击
下载PDF
LBlock算法的相关密钥不可能飞来去器分析 被引量:2
15
作者 谢敏 牟彦利 《通信学报》 EI CSCD 北大核心 2017年第5期66-71,共6页
研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩... 研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩展3轮,向后扩展4轮,成功攻击了22轮LBlock。该攻击的数据复杂度仅为2^(51.3)个明文,计算复杂度为2^(71.54)次22轮加密。与已有结果相比,攻击的数据复杂度和计算复杂度均有明显下降。 展开更多
关键词 LBlock算法 轻量级分组 相关 不可能飞来去器
下载PDF
TWINE算法的相关密钥不可能飞来去器攻击 被引量:1
16
作者 谢敏 田峰 李嘉琪 《通信学报》 EI CSCD 北大核心 2019年第9期184-192,共9页
为了评估轻量级分组密码算法TWINE的安全性,利用相关密钥不可能飞来去器的方法对其进行了分析。构造了由16轮和17轮两条路径组成的相关密钥不可能飞来去器区分器,并将16轮和17轮的路径向前扩展4轮、向后分别扩展3轮和2轮,完成对23轮TWIN... 为了评估轻量级分组密码算法TWINE的安全性,利用相关密钥不可能飞来去器的方法对其进行了分析。构造了由16轮和17轮两条路径组成的相关密钥不可能飞来去器区分器,并将16轮和17轮的路径向前扩展4轮、向后分别扩展3轮和2轮,完成对23轮TWINE密码算法(80 bit密钥)的攻击。实验结果表明,该攻击的数据复杂度为262. 05个明文,时间复杂度为270.49次23轮加密,与现有算法相比有明显优势。 展开更多
关键词 TWINE算法 轻量级分组 不可能飞来去器 相关
下载PDF
减轮GOST2的相关密钥差分攻击 被引量:1
17
作者 陈少真 薛平 杨行 《信息工程大学学报》 2019年第3期335-339,345,共6页
2015年,文献[1]提出GOST的改进版本GOST2,该版本使GOST2便于硬件实现,且抵抗相关密钥攻击能力更强。给出GOST216轮概率为1的相关密钥差分区分器,计算S盒平均差分分布概率,建立概率为1.75×2-7的GOST221轮相关密钥截断差分特征,恢复G... 2015年,文献[1]提出GOST的改进版本GOST2,该版本使GOST2便于硬件实现,且抵抗相关密钥攻击能力更强。给出GOST216轮概率为1的相关密钥差分区分器,计算S盒平均差分分布概率,建立概率为1.75×2-7的GOST221轮相关密钥截断差分特征,恢复GOST2第5~27轮中的64比特密钥。此外,还给出GOST2的第26~28轮相关密钥截断差分特征及概率。 展开更多
关键词 GOST GOST2 相关攻击 差分特征
下载PDF
面向DES加密算法的差分功耗分析攻击方法
18
作者 孙海涛 赵强 何循来 《兵工自动化》 2007年第6期53-55,共3页
基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明... 基于旁路攻击原理,针对运行DES密码算法的密码系统,先进行N次密码运算,获取N个随机明文输入。再定义与密钥密切相关的函数,将基于采样时间点的信号数组集合分成两个子集合并计算其平均功耗值。同时观察差分功耗曲线某个位置是否出现明显尖峰判断之前密匙猜测是否正确。最后通过推算及差分功率分析其攻击,获取DES密码算法中第16轮子密钥K16。并从实验平台上实现了差分功耗分析攻击。 展开更多
关键词 DES码算法 差分功耗分析攻击 猜测 旁路攻击
下载PDF
基于轮密钥分步猜测方法的Midori64算法11轮不可能差分分析 被引量:2
19
作者 于政 毛明 李艳俊 《计算机应用研究》 CSCD 北大核心 2018年第9期2777-2780,共4页
提出了一个Midori64算法的7轮不可能差分区分器,并研究了Midori64算法所用S盒的一些差分性质。在密钥恢复过程中,提出将分组的部分单元数据寄存,分步猜测轮密钥的方法,使时间复杂度大幅下降。利用这个区分器和轮密钥分步猜测的方法,给出... 提出了一个Midori64算法的7轮不可能差分区分器,并研究了Midori64算法所用S盒的一些差分性质。在密钥恢复过程中,提出将分组的部分单元数据寄存,分步猜测轮密钥的方法,使时间复杂度大幅下降。利用这个区分器和轮密钥分步猜测的方法,给出了Midori64算法的11轮不可能差分攻击,最终时间复杂度为2^(121.64)次11轮加密,数据复杂度为2^(62.3)个64比特分组。这个结果是目前为止对Midori64算法不可能差分分析中最好的。 展开更多
关键词 Midori64 不可能差分 区分器 恢复 复杂度
下载PDF
KATAN密码算法的相关密钥差分攻击 被引量:2
20
作者 刘爱森 王美琴 李艳斌 《密码学报》 CSCD 2015年第1期77-91,共15页
KATAN系列密码算法是基于非线性反馈移位寄存器的分组密码算法,最初在CHES2009上发表.按照分组长度,该算法分为三类:KATAN32,KATAN48和KATAN64.这三个算法使用相同的密钥生成算法,密钥长度均为80比特,非线性函数和加密轮数均相同.本文... KATAN系列密码算法是基于非线性反馈移位寄存器的分组密码算法,最初在CHES2009上发表.按照分组长度,该算法分为三类:KATAN32,KATAN48和KATAN64.这三个算法使用相同的密钥生成算法,密钥长度均为80比特,非线性函数和加密轮数均相同.本文就是利用了相关密钥条件差分分析的方法,通过KATAN系列算法生成的密钥序列的特性来确定密钥差分,通过控制条件获得相应的明文差分,确定差分路径之后,采用了猜测密钥回推验证的方法,从而使得KATAN32、KATAN48、KATAN64相关密钥差分攻击的轮数分别提高到158轮、140轮和126轮.该攻击与Isobe等人提出的飞去来去器攻击在轮数上不占优势,但本文的攻击需求较少的数据量和存储空间. 展开更多
关键词 KATAN码算法 相关攻击 条件差分分析
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部