期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
针对分组密码工作模式的基于持久性故障的碰撞攻击
1
作者 臧首金 郑世慧 《密码学报》 CSCD 2023年第1期118-130,共13页
基于持久性故障的碰撞攻击可以有效恢复AES加密/解密模块(基于S盒实现)中使用的密钥.现实中处理长消息需要调用相应的工作模式,不能满足基于持久性故障的碰撞攻击的前提假设.此外,广泛应用的开源密码库OpenSSL中AES密码模块采用多个T盒... 基于持久性故障的碰撞攻击可以有效恢复AES加密/解密模块(基于S盒实现)中使用的密钥.现实中处理长消息需要调用相应的工作模式,不能满足基于持久性故障的碰撞攻击的前提假设.此外,广泛应用的开源密码库OpenSSL中AES密码模块采用多个T盒而非S盒实现,导致已有的持久性故障注入模式失效.本文针对OpenSSL中的不同工作模式分别研究.对于ECB模式,通过分别在T盒注入置零故障或随机故障,分别攻击ECB模式加/解密实现;对于CBC模式,通过挑战密文的方式攻击CBC模式的解密实现,从而避免加密时输入随机初始向量对中间值的干扰;对于OFB和CFB这种不直接操作消息的模式,通过挑战密文的方式仍能成功攻击.本文还证明了获得加密模块(或解密模块)的直接输出并非持久性故障碰撞攻击的必要条件,并通过对CMAC的分析验证了只要可以观测到中间状态的碰撞信息,就可以恢复密钥.通过在PC上仿真注入故障,针对上述工作模式实施密钥恢复实验,表明不论是单字节故障还是多字节故障,攻击成功率都为100%. 展开更多
关键词 OPENSSL AES 工作模式 持久性故障 故障攻击 碰撞攻击
下载PDF
MD5碰撞攻击中的充要条件集 被引量:8
2
作者 陈士伟 金晨辉 《软件学报》 EI CSCD 北大核心 2009年第6期1617-1624,共8页
通过分析MD5中非线性函数的性质以及模232减差分和异或差分的性质,证明了Liang Jie和Lai Xuejia给出的产生MD5碰撞的充分条件集中的条件是保证第23~62步的差分路径满足的充要条件,给出了保证第63、64步的输出差分满足的充要条件集.利... 通过分析MD5中非线性函数的性质以及模232减差分和异或差分的性质,证明了Liang Jie和Lai Xuejia给出的产生MD5碰撞的充分条件集中的条件是保证第23~62步的差分路径满足的充要条件,给出了保证第63、64步的输出差分满足的充要条件集.利用得到的充要条件集,提出了对MD5的改进的碰撞攻击算法,该算法的平均计算复杂度约为已有碰撞攻击算法的0.7187倍,并通过实验对该算法的改进效果进行了验证. 展开更多
关键词 MD5 充要条件集 碰撞攻击 差分路径
下载PDF
Zodiac算法的碰撞攻击 被引量:3
3
作者 刘青 卫宏儒 潘伟 《计算机应用》 CSCD 北大核心 2014年第1期73-77,共5页
为了研究Zodiac算法抵抗碰撞攻击的能力,根据算法的一个等价结构,分别给出了Zodiac算法的两个8轮和9轮区分器。通过在此区分器前后加适当的轮数,首先,利用9轮区分器对12轮到16轮的算法进行了碰撞攻击,其攻击的数据复杂度分别为215,231.2... 为了研究Zodiac算法抵抗碰撞攻击的能力,根据算法的一个等价结构,分别给出了Zodiac算法的两个8轮和9轮区分器。通过在此区分器前后加适当的轮数,首先,利用9轮区分器对12轮到16轮的算法进行了碰撞攻击,其攻击的数据复杂度分别为215,231.2,231.5,231.7,263.9,时间复杂度分别为233.8,249.9,275.1,2108,2140.1;其次,利用8轮区分器对全轮算法进行了攻击,其攻击的数据复杂度和时间复杂度分别为260.6和2173.9。结果表明:全轮的Zodiac-192/256算法均不能抵抗碰撞攻击。 展开更多
关键词 Zodiac算法 碰撞攻击 等价结构 区分器 数据复杂度 时间复杂度
下载PDF
MD5碰撞攻击的多重消息修改技术的研究 被引量:3
4
作者 陈士伟 金晨辉 《通信学报》 EI CSCD 北大核心 2009年第8期89-95,共7页
通过对王小云等提出的消息修改技术以及YuSasaki等提出改进的消息修改技术进行研究,指出他们提出的多重消息修改技术并不总能使一个链接变量同时满足多个充分条件,并给出了确保一个链接变量同时满足多个充分条件的方法。此外还指出了在L... 通过对王小云等提出的消息修改技术以及YuSasaki等提出改进的消息修改技术进行研究,指出他们提出的多重消息修改技术并不总能使一个链接变量同时满足多个充分条件,并给出了确保一个链接变量同时满足多个充分条件的方法。此外还指出了在LiangJie和LaiXuejia的新的充分条件集中YuSasaki等的改进的多重消息修改技术对其中2个条件不能再实施,并提出了对其中一个新的消息修改技术,给出了对另外3个充分条件的新的多重消息修改技术,并通过实验对上述结果进行了验证且产生了新的MD5碰撞对。 展开更多
关键词 MD5 消息修改技术 多重消息修改技术 碰撞攻击
下载PDF
基于MPDB试验的车辆碰撞攻击性识别与评价方法研究 被引量:2
5
作者 朱海涛 孙振东 +1 位作者 杨佳璘 黄志刚 《汽车工程》 EI CSCD 北大核心 2021年第10期1497-1503,1535,共8页
针对Euro NCAP于2020年使用MPDB试验代替ODB试验,和所推出的车辆碰撞相容性评价方法,无法监测与识别碰撞传力路径及其高度,不能量化评价车辆前端整体刚度的问题,本文中结合交通事故反映出的碰撞相容性影响因素,提出车辆前端结构攻击性... 针对Euro NCAP于2020年使用MPDB试验代替ODB试验,和所推出的车辆碰撞相容性评价方法,无法监测与识别碰撞传力路径及其高度,不能量化评价车辆前端整体刚度的问题,本文中结合交通事故反映出的碰撞相容性影响因素,提出车辆前端结构攻击性能评价策略。通过MPDB壁障吸能理论分析,重新划分了蜂窝铝评价区域,为每个评价区域提出了对应的评价指标,得到碰撞传力路径监测与识别方法,提出与车辆总体刚度相关联的壁障吸能比评价指标与实现方法。 展开更多
关键词 车身结构 MPDB试验 碰撞攻击 蜂窝铝变形
下载PDF
对缩减轮数DHA-256的原像与伪碰撞攻击 被引量:1
6
作者 邹剑 吴文玲 +1 位作者 吴双 董乐 《通信学报》 EI CSCD 北大核心 2013年第6期8-15,共8页
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2... 提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2255.5的时间复杂度以及23的空间复杂度构造了对DHA-256的37轮原像,并以2127.5的时间复杂度以及常数2的空间复杂度构造了对DHA-256的39轮伪碰撞。这是目前对DHA-256最好的原像与碰撞攻击结果。 展开更多
关键词 DHA-256散列函数 原像攻击 碰撞攻击 中间相遇攻击
下载PDF
对缩减轮数SM3散列函数改进的原像与伪碰撞攻击 被引量:2
7
作者 邹剑 董乐 《通信学报》 EI CSCD 北大核心 2018年第1期46-55,共10页
提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰... 提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2^(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2^(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。 展开更多
关键词 SM3散列函数 原像攻击 碰撞攻击 差分中间相遇攻击 BICLIQUE
下载PDF
带消息填充的29步SM3算法原根和伪碰撞攻击 被引量:4
8
作者 王高丽 申延召 《通信学报》 EI CSCD 北大核心 2014年第2期40-45,共6页
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞... 基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞攻击的时间复杂度为2125。说明从第1步开始的带消息填充的29步SM3算法不能抵抗原根攻击和伪碰撞攻击。 展开更多
关键词 杂凑函数 原根攻击 碰撞攻击 中间相遇攻击 SM3
下载PDF
传感网络数据链路层上碰撞攻击检测模型仿真 被引量:1
9
作者 赵宇 张伟 《计算机仿真》 CSCD 北大核心 2014年第9期343-346,共4页
在传感器网络安全问题的研究中,对传感网络碰撞攻击进行准确检测是保证网络安全的重要手段。传感网络是多层通信网络,在通信过程中,数据存在频繁跨层通信过程,很容易出现不同数据在同层通信的冲突,形成"碰撞"攻击。传统的攻... 在传感器网络安全问题的研究中,对传感网络碰撞攻击进行准确检测是保证网络安全的重要手段。传感网络是多层通信网络,在通信过程中,数据存在频繁跨层通信过程,很容易出现不同数据在同层通信的冲突,形成"碰撞"攻击。传统的攻击检测对碰撞攻击的检测存在一个难点,检测模型无法在同层通信网络中对碰撞攻击归类,不同层的攻击确认阀值不同,导致检测效果不正确。提出一种传感网络数据链路层上碰撞攻击检测优化模型,对模糊的分层攻击信号以分数幂形式的形式进行傅里叶变换,将高阶累积量切片因子引入到传感网络数据链路层进行碰撞攻击测试,通过去除微弱碰撞攻击的干扰噪声信号的方式,增强模糊网络信号碰撞攻击检测的准确率。利用敏感性数据挖掘方法,实现检测传感网络数据链路层上碰撞攻击的模糊分层信号。仿真结果表明,改进方法可以提高传感网络检测的准确度。 展开更多
关键词 传感网络数据链路层 碰撞攻击 傅里叶变换
下载PDF
一种基于DES密码算法的旁路内部碰撞攻击方法 被引量:2
10
作者 林克成 邓高明 +1 位作者 赵强 王寅龙 《现代计算机》 2011年第1期3-5,19,共4页
分析DES算法中与密钥相关的内部碰撞位置和触发条件,提出利用旁路的手段检测内部碰撞发生的模板分析方法。通过分析DES密码算法第一轮加密操作,给出内部碰撞的位置、触发条件,以及检测内部碰撞的实现方法。
关键词 旁路碰撞攻击 内部碰撞 模板分析 DES
下载PDF
改进的基于掩码AES选择明文碰撞攻击方法 被引量:1
11
作者 郑东 王柳生 +1 位作者 赵秉宇 张美玲 《西安邮电大学学报》 2021年第6期57-65,共9页
针对带有重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法,提出一种改进的基于掩码AES选择明文碰撞攻击方法。在汉明重量模型下求解能量迹表达式中的各个参数,根据求解出的参数和任意两个S盒输入的汉明距离与欧几里德距... 针对带有重用掩码的高级加密标准(Advanced Encryption Standard,AES)算法,提出一种改进的基于掩码AES选择明文碰撞攻击方法。在汉明重量模型下求解能量迹表达式中的各个参数,根据求解出的参数和任意两个S盒输入的汉明距离与欧几里德距离之间的特定关系式建立模板。利用每次选择的明文攻击与模板匹配,减小密钥搜索空间范围,直至恢复密钥。仿真实验结果表明,改进的攻击方法使得敌手在没有和待攻击设备相同的设备情况下也能建立模板进行攻击,在σ=0.009和σ=0.012时,改进的攻击方法比自适应选择明文碰撞攻击方法成功率分别高出8.2%和13%。 展开更多
关键词 高级加密标准 选择明文碰撞攻击 最小二乘法 掩码
下载PDF
模乘碰撞攻击的分析方法改进
12
作者 陈艾东 陈运 曹娜娜 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第5期684-687,共4页
针对真实环境中用直接差分的方法寻找模乘碰撞较困难的问题,提出了一种K均值聚类算法。该算法可以自适应找出模乘碰撞。在搭建的真实攻击环境下,验证了文献[8]中的碰撞攻击在ASIC真实环境中攻击效果并不明显的结论。应用改进的方法后,... 针对真实环境中用直接差分的方法寻找模乘碰撞较困难的问题,提出了一种K均值聚类算法。该算法可以自适应找出模乘碰撞。在搭建的真实攻击环境下,验证了文献[8]中的碰撞攻击在ASIC真实环境中攻击效果并不明显的结论。应用改进的方法后,一对功耗曲线样本便可恢复出88%以上的密钥,实现了小样本量曲线的RSA指数的提取。讨论了对这种攻击方法的防御方案。 展开更多
关键词 选择明文攻击 碰撞攻击 密码分析 K均值聚类 边信道攻击
下载PDF
面向侧信道碰撞攻击的“明文对”选择策略
13
作者 严迎建 王忠 郭建飞 《计算机工程与设计》 北大核心 2016年第10期2622-2626,共5页
针对侧信道碰撞攻击时"明文对"的选择问题进行研究,在对侧信道碰撞攻击一般步骤总结归纳的基础上,利用不同汉明重量明文在发生碰撞的明文中出现概率不同的事实,提出一种基于汉明重量的"明文对"选择策略,利用明文汉... 针对侧信道碰撞攻击时"明文对"的选择问题进行研究,在对侧信道碰撞攻击一般步骤总结归纳的基础上,利用不同汉明重量明文在发生碰撞的明文中出现概率不同的事实,提出一种基于汉明重量的"明文对"选择策略,利用明文汉明重量的分布特点对"明文对"进行选择。利用基于最小一乘法区分模型的碰撞检测方法以及基于电磁辐射信息的碰撞攻击验证方法,以DES(数据加密标准)算法为例进行实测攻击验证,实验结果表明,选择的策略可有效提高碰撞检测成功率。 展开更多
关键词 侧信道碰撞攻击 “明文对” DES 最小一乘法 碰撞检测成功率
下载PDF
针对FPGA实现的DES算法旁路碰撞攻击研究 被引量:2
14
作者 郭建飞 严迎建 +1 位作者 于敬超 杨昌盛 《计算机应用与软件》 CSCD 北大核心 2014年第12期318-322,共5页
旁路碰撞攻击关键在于碰撞检测过程。通过对旁路碰撞攻击技术的研究,总结Feistel结构密码算法的碰撞模型,改进碰撞检测过程,实现基于最小一乘法的碰撞检测技术。对基于FPGA实现的DES密码算法进行旁路碰撞攻击。利用仿真功耗采集平台和... 旁路碰撞攻击关键在于碰撞检测过程。通过对旁路碰撞攻击技术的研究,总结Feistel结构密码算法的碰撞模型,改进碰撞检测过程,实现基于最小一乘法的碰撞检测技术。对基于FPGA实现的DES密码算法进行旁路碰撞攻击。利用仿真功耗采集平台和实测功耗采集平台,验证了基于最小一乘法碰撞检测技术的有效性。 展开更多
关键词 DES FPGA 旁路碰撞攻击 最小一乘法
下载PDF
针对重用掩码AES算法的随机明文碰撞攻击 被引量:2
15
作者 赵秉宇 王柳生 +1 位作者 张美玲 郑东 《计算机工程》 CAS CSCD 北大核心 2022年第6期139-145,153,共8页
侧信道攻击是密码学研究的热点方向,碰撞攻击作为侧信道攻击的重要分支,可从泄露能量中有效提取中间值信息,根据中间值信息检测不同S盒之间的碰撞,并利用碰撞建立不同密钥字节之间的线性关系,缩小密钥候选值的空间。针对使用重用掩码的... 侧信道攻击是密码学研究的热点方向,碰撞攻击作为侧信道攻击的重要分支,可从泄露能量中有效提取中间值信息,根据中间值信息检测不同S盒之间的碰撞,并利用碰撞建立不同密钥字节之间的线性关系,缩小密钥候选值的空间。针对使用重用掩码的高级加密标准(AES)算法,自适应选择明文碰撞攻击方法需要预先建立攻击模板,并且实施攻击所需的前提条件较多。提出一种高效的随机明文碰撞攻击方法,基于2个不同S盒输入值的汉明距离及其对应能量迹的欧氏距离之间的关系,从256个密钥异或值中找出正确的密钥异或值。通过理论分析得出该方法无需预先确定碰撞阈值及建立攻击模板,即可有效利用能量迹中未发生碰撞的信息,并且所加密的明文是随机的,能在没有目标设备的情况下实施攻击。实验结果表明,与自适应选择明文碰撞攻击、改进型相关性碰撞攻击等方法相比,该方法减少了实现碰撞攻击所需的前提条件,并且扩大了攻击范围。 展开更多
关键词 侧信道攻击 碰撞攻击 汉明距离 欧氏距离 高级加密标准
下载PDF
对MIBS算法的碰撞攻击 被引量:1
16
作者 段丹青 卫宏儒 《计算机科学》 CSCD 北大核心 2018年第2期222-225,230,共5页
MIBS算法是Izadi等于2009年提出的一种轻量级分组密码算法。为进一步评估MIBS算法的安全性,针对MIBS算法抵抗碰撞攻击的能力进行了研究。根据算法的等价结构,构造了MIBS算法的一个6轮区分器,通过依次在此区分器后面增加2轮、在前面增加... MIBS算法是Izadi等于2009年提出的一种轻量级分组密码算法。为进一步评估MIBS算法的安全性,针对MIBS算法抵抗碰撞攻击的能力进行了研究。根据算法的等价结构,构造了MIBS算法的一个6轮区分器,通过依次在此区分器后面增加2轮、在前面增加2轮的方法,对8/9/10轮的MIBS算法进行了碰撞攻击,并给出了相应的攻击过程及复杂度分析。结果表明,8/9/10轮的MIBS算法是不能抵抗碰撞攻击的。 展开更多
关键词 MIBS算法 碰撞攻击 密码分析 区分器 复杂度
下载PDF
改进Twister碰撞攻击技术
17
作者 曾绍昆 毛明 +1 位作者 贺强 杨兴华 《计算机工程与应用》 CSCD 北大核心 2011年第23期117-120,共4页
Twister是SHA-3候选算法中的一个典型的基于AES结构的分组密码算法。介绍Twister算法现有攻击技术,并对计算复杂度进行分析。运用反弹攻击,设计了一种可行的差分路径,对Twister算法圈的碰撞攻击进行分析,得到计算复杂度分别为2128和218... Twister是SHA-3候选算法中的一个典型的基于AES结构的分组密码算法。介绍Twister算法现有攻击技术,并对计算复杂度进行分析。运用反弹攻击,设计了一种可行的差分路径,对Twister算法圈的碰撞攻击进行分析,得到计算复杂度分别为2128和2184的圈碰撞。基于此对Twister压缩函数的碰撞攻击进行分析,可以降低其计算复杂度。 展开更多
关键词 Twister算法 碰撞攻击 反弹攻击 计算复杂度 SHA-3
下载PDF
基于FPGA实现AES的侧信道碰撞攻击
18
作者 郭建飞 王忠 +1 位作者 严迎建 郭朋飞 《电子技术应用》 北大核心 2014年第10期66-68,71,共4页
为了解决攻击点在能量迹中具体位置的识别问题,在对侧信道碰撞攻击技术研究的基础上,提出了通过计算能量迹中每个采样点的方差来识别攻击点的方差检查技术。并利用基于相关系数的碰撞检测方法,对一种AES的FPGA实现实施了攻击。实验结果... 为了解决攻击点在能量迹中具体位置的识别问题,在对侧信道碰撞攻击技术研究的基础上,提出了通过计算能量迹中每个采样点的方差来识别攻击点的方差检查技术。并利用基于相关系数的碰撞检测方法,对一种AES的FPGA实现实施了攻击。实验结果表明,方差检查技术可以有效地识别攻击点在能量迹中的具体位置。 展开更多
关键词 侧信道碰撞攻击 AES 方差检查 相关系数 碰撞检测
下载PDF
改进的7轮AES-192的碰撞攻击
19
作者 张闻宇 张海纳 《山东大学学报(理学版)》 CAS CSCD 北大核心 2007年第4期6-9,共4页
对7轮AES-192的碰撞攻击进行了改进.改进的碰撞攻击是基于Gilbert和Minier的攻击过程并且利用了一些AES-192的密钥特性.改进的攻击可以使用2123字节的存储通过大约2120次加密运算来恢复主密钥,此过程比Gilbert和Minier的攻击过程提高了... 对7轮AES-192的碰撞攻击进行了改进.改进的碰撞攻击是基于Gilbert和Minier的攻击过程并且利用了一些AES-192的密钥特性.改进的攻击可以使用2123字节的存储通过大约2120次加密运算来恢复主密钥,此过程比Gilbert和Minier的攻击过程提高了224倍而只需增加28倍的存储量.如果保持存储量不变,改进的攻击过程需要大约2127次加密运算. 展开更多
关键词 AES 碰撞攻击 区分器
下载PDF
对简化轮数的SNAKE(2)算法的碰撞攻击
20
作者 邱丰品 卫宏儒 潘锦航 《计算机科学》 CSCD 北大核心 2015年第9期147-150,共4页
为了研究简化轮数的SNAKE(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了SNAKE(2)算法的一个6轮区分器。通过在此区分器前后加适当的轮数,对7/8/9轮的SNAKE(2)算法实施了攻击。其攻击的数据复杂度依次为O(26)、O(26.52)、O(2... 为了研究简化轮数的SNAKE(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了SNAKE(2)算法的一个6轮区分器。通过在此区分器前后加适当的轮数,对7/8/9轮的SNAKE(2)算法实施了攻击。其攻击的数据复杂度依次为O(26)、O(26.52)、O(215),时间复杂度依次为O(29.05)、O(218.32)、O(226.42),攻击结果优于对SNAKE(2)算法的Square攻击。 展开更多
关键词 SNAKE(2)算法 碰撞攻击 等价结构 区分器 复杂度
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部