期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于Grain v1的认证加密算法研究与设计
1
作者 林紫欣 鲁小娟 张艳硕 《北京电子科技学院学报》 2024年第1期23-39,共17页
Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Gr... Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Grain系列认证加密算法在安全等级、硬件规模角度提供更多选择,拓展Grain系列算法适用范围。 展开更多
关键词 Grain v1 认证加密算法 AEAD 密码分析 安全性 面向硬件设计
下载PDF
轻量级认证加密算法ASCON的差分功耗分析
2
作者 潘力 韦永壮 《桂林电子科技大学学报》 2023年第2期142-148,共7页
针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处... 针对轻量级认证加密算法ASCON的结构,提出一种差分功耗分析方法。该方法结合算法S盒实现特点,利用汉明重量模型作为功耗区分函数,将功耗曲线分组,并恢复出加密用的主密钥。进一步地,对于DPA攻击中出现的“魅峰”,给出一种功耗曲线预处理方法,先将曲线根据明文分组并求均值,再对预处理后的曲线发起DPA攻击。通过采集s a置换泄露的1500条功耗曲线,能快速恢复出其主密钥的44 bit。此外,直接攻击原始曲线所需时间为21849.8889 ms,引入预处理技术后,攻击预处理的曲线所需时间为198.9113 ms,约为直接攻击原始曲线所需时间的1/109。 展开更多
关键词 ASCON轻量级认证加密算法 差分能量分析 汉明重量模型 预处理
下载PDF
认证加密算法在CCSDS遥控协议中的应用研究 被引量:4
3
作者 张磊 周君 唐朝京 《电子与信息学报》 EI CSCD 北大核心 2009年第2期343-348,共6页
针对CCSDS分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter Mode)认证加密算法应用于分包遥控系统数据链路层的方案。设计并实现了基于OPNET的CC... 针对CCSDS分包遥控(Telecommand)系统所面临的安全威胁,结合空间通信环境的特点,通过对各种认证加密算法(AEAD)的性能分析,提出将GCM(Galois/Counter Mode)认证加密算法应用于分包遥控系统数据链路层的方案。设计并实现了基于OPNET的CCSDS分包遥控系统仿真框架。仿真结果表明,在不影响吞吐量性能的前提下,GCM认证加密算法能有效地保证分包遥控数据的机密性、完整性和信息来源的合法性,并且具有数据处理性能高、系统开销小的特点。 展开更多
关键词 分包遥控 认证加密算法 OPNET 网络仿真
下载PDF
认证加密算法研究进展 被引量:11
4
作者 吴文玲 《密码学报》 CSCD 2018年第1期70-82,共13页
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看,无论是安全目标的凝练刻画,还是算法设计的理念,或是分析评估的基本策略,都呈现出一种五花八门、百家齐放的局面.本文首先回顾认证加密算法的发展历程,系统梳理认证加密算法的安全模型;然后以CAESAR竞赛候选算法为对象,归类总结认证加密算法的各种设计理念,介绍各类认证加密算法的优势和最新的安全性评估结果;最后探讨认证加密算法的发展趋势和存在问题. 展开更多
关键词 认证加密算法 工作模式 分组密码 杂凑函数 流密码
下载PDF
基于SM4轮函数设计的认证加密算法 被引量:11
5
作者 张建 吴文玲 《电子学报》 EI CAS CSCD 北大核心 2018年第6期1294-1299,共6页
认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出... 认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出发直接设计一个高效的认证加密算法.首先结合国产分组密码标准SM4与广义Feistel结构给出了一种通用的结构设计.然后以抵抗碰撞攻击为安全性目标,利用混合整数规划(MILP)方法搜索得到了一些状态大小和效率各不相同的结构,这些结构可以被用来构造消息认证码和认证加密算法.最后,利用目前搜索得到的状态大小和效率较优的结构设计了一个认证加密算法,并进行了初步的安全性分析和软件实现,其速度约为SM4-GCM速度的10倍. 展开更多
关键词 认证加密算法 算法设计 广义Feistel结构 混合整数规划(MILP) SM4算法 SM4-GCM
下载PDF
KNOT认证加密算法的零和区分器分析 被引量:2
6
作者 叶涛 韦永壮 李灵琛 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期76-86,共11页
KNOT认证加密算法是国际轻量级密码算法征集竞赛活动第2轮入围的候选算法之一。该算法具有软硬件实现快、资源消耗低等特点,其安全性受到了全球广泛的关注。基于标志位技术,提出了密码S盒的新可分性模型构建方法。同时,利用KNOT-256的... KNOT认证加密算法是国际轻量级密码算法征集竞赛活动第2轮入围的候选算法之一。该算法具有软硬件实现快、资源消耗低等特点,其安全性受到了全球广泛的关注。基于标志位技术,提出了密码S盒的新可分性模型构建方法。同时,利用KNOT-256的算法结构,构建了KNOT-256密码算法新的可分性的混合整数线性规划模型,并由此设计了该算法零和区分器的自动化新搜索方法。研究结果表明:KNOT-256置换存在30轮的零和区分器,尽管该区分器对KNOT认证加密算法(分组长度为256的版本的初始化轮数是52轮)的安全性没有造成实际的威胁,但得到的结果证实了新的零和区分器构造方法是有效的。 展开更多
关键词 分组密码 零和区分器 KNOT认证加密算法 混合整数线性规划
下载PDF
基于AES轮函数认证加密算法研究与设计 被引量:3
7
作者 高国强 李子臣 《网络与信息安全学报》 2020年第2期106-115,共10页
认证加密算法同时保证信息的机密性和完整性,在信息安全领域具有广泛的应用前景。利用混合整数线性规划方法,搜索高效且最小活跃S盒较多的迭代结构,基于AES轮函数和广义Feistel结构设计底层的轮函数,实现了一个基于AES轮函数的认证加密... 认证加密算法同时保证信息的机密性和完整性,在信息安全领域具有广泛的应用前景。利用混合整数线性规划方法,搜索高效且最小活跃S盒较多的迭代结构,基于AES轮函数和广义Feistel结构设计底层的轮函数,实现了一个基于AES轮函数的认证加密算法。该认证加密算法具有抵抗碰撞攻击、差分攻击、线性攻击等攻击的能力,且效率是原有认证加密算法AES-GCM的两倍。 展开更多
关键词 认证加密算法 AES算法 混合整数线性规划
下载PDF
NORX算法G函数的线性性质研究
8
作者 程文 关杰 《密码学报》 CSCD 2017年第1期49-57,共9页
NORX算法是2014年Jean-Philippe Aumasson等人提交CAESAR竞赛的一簇认证加密算法,该算法基于海绵结构支持任意并行度,其核心置换只用到了与,循环移位,异或和移位运算,即所谓的LRX结构,该比特级运算结构具有良好的硬件实现效能,研究其核... NORX算法是2014年Jean-Philippe Aumasson等人提交CAESAR竞赛的一簇认证加密算法,该算法基于海绵结构支持任意并行度,其核心置换只用到了与,循环移位,异或和移位运算,即所谓的LRX结构,该比特级运算结构具有良好的硬件实现效能,研究其核心置换的密码学性质具有重要作用.此算法的两个变体NORX32与NORX64分别提供128比特与256比特安全度,当前主要的分析结果有差分分析,高阶差分分析,猜测决定攻击等,在线性分析方面缺乏系统深入的研究结果.本文从底层函数H函数的线性性质出发,利用逐比特概率分析的思想,简化H函数并分析了其逐比特的概率分布,通过堆积引理得到H函数的线性逼近相关系数快速计算算法,得出H函数线性逼近相关系数的结构.进一步拓展分析NORX算法H函数部件,得到其线性逼近相关系数为零时输入输出掩码应满足的充要条件.通过H函数部件线性逼近相关系数非零时输入掩码决定输出掩码形式的性质,给出NORX算法核心置换G函数非零相关线性逼近的性质,为下一步对NORX算法线性分析以及零相关线性分析提供了理论基础. 展开更多
关键词 NORX算法 LRX 线性分析 概率比特 认证加密算法
下载PDF
面向ACORN v3消息认证码的随机差分故障分析 被引量:1
9
作者 张国双 陈晓 +1 位作者 王安 刘凤梅 《密码学报》 CSCD 2021年第3期498-520,共23页
轻量级认证加密算法ACORN v3作为CAESAR竞赛最终胜出的代表算法之一,其新颖的设计和轻量化高效实现的特点受到国内外密码学界的广泛关注.本文根据差分故障攻击模型,对ACORN v3用于认证时的抗差分故障攻击能力进行了分析:针对MAC长度有... 轻量级认证加密算法ACORN v3作为CAESAR竞赛最终胜出的代表算法之一,其新颖的设计和轻量化高效实现的特点受到国内外密码学界的广泛关注.本文根据差分故障攻击模型,对ACORN v3用于认证时的抗差分故障攻击能力进行了分析:针对MAC长度有限造成唯一定位故障概率不高的问题,给出了提高唯一定位故障概率的交互验证策略和改进的高概率优先策略;证明了认证比特差分代数表达式具有特定的规律,据此将每次故障注入的猜测复杂度由49 bit降至0.713 bit;利用差分代数方法,给出了由认证比特差分建立相关内部状态低次方程的算法和基于方程求解的状态恢复攻击,攻击所需的计算复杂度为2^(0.713·n+0.415·N 3)·c,其中,n为故障注入次数,N3为需要线性化的方程个数,c是求解342比特变元线性方程组的复杂度,数据复杂度和存储复杂度可以忽略不计. 展开更多
关键词 认证加密算法 密码分析 ACORN 差分故障分析
下载PDF
NORX算法中非线性组件的移位参数选取准则研究
10
作者 沈璇 何俊 《国防科技大学学报》 EI CAS CSCD 北大核心 2021年第1期66-71,共6页
NORX算法是进入凯撒竞赛第三轮的15个认证加密候选算法之一,该算法的唯一非线性组件由异或、与和移位操作组成。从非线性逼近和循环分析两个密码学性质研究移位参数的选取准则,证明了可变移位函数的非线性逼近概率为三值函数,并得到了... NORX算法是进入凯撒竞赛第三轮的15个认证加密候选算法之一,该算法的唯一非线性组件由异或、与和移位操作组成。从非线性逼近和循环分析两个密码学性质研究移位参数的选取准则,证明了可变移位函数的非线性逼近概率为三值函数,并得到了移位参数取1时具有最佳的非线性逼近性质;给出了可变移位函数的循环概率表达式,并证明了对于任意非零的移位参数其最大循环概率均相同。由上述分析结果可知,NORX算法中非线性组件的移位参数取1时达到了最佳的非线性逼近和循环性质。该结果可应用于NORX算法的安全性分析中,同时也能为设计类似算法提供理论指导。 展开更多
关键词 认证加密算法 凯撒竞赛 NORX算法 非线性逼近 循环分析
下载PDF
基于混合整数线性规划的MORUS初始化阶段的差分分析 被引量:1
11
作者 刘帅 关杰 +1 位作者 胡斌 马宿东 《电子与信息学报》 EI CSCD 北大核心 2023年第7期2537-2545,共9页
认证加密算法MORUS是凯撒(CAESAR)竞赛的优胜算法,抗差分分析性能是衡量认证加密算法安全性的重要指标之一。该文研究了MORUS算法初始化阶段的差分性质,首先给出了一个差分推导规则,可以快速获得一条概率较大的差分链。在此基础上利用... 认证加密算法MORUS是凯撒(CAESAR)竞赛的优胜算法,抗差分分析性能是衡量认证加密算法安全性的重要指标之一。该文研究了MORUS算法初始化阶段的差分性质,首先给出了一个差分推导规则,可以快速获得一条概率较大的差分链。在此基础上利用混合整数线性规划(MILP)自动搜索技术求解更优的差分链。为了提高搜索速度,结合MORUS初始化阶段的结构特点给出了分而治之策略。根据ΔIV的重量、取值将MILP模型划分为多个子模型并证明了部分子模型的等价性,大大缩减了模型的求解时间,得到了MORUS初始化阶段1~6步状态更新的最优差分链。最后给出了简化版MORUS的差分-区分攻击,该文的结果较之前的工作有较大的提升。 展开更多
关键词 认证加密算法 MORUS 混合整数线性规划自动搜索 差分分析
下载PDF
基于VxWorks网络文件传输安全性的研究 被引量:3
12
作者 田战玲 刘利强 《信息技术与信息化》 2011年第4期32-35,共4页
在深入剖析TCP/IP协议栈和嵌入式操作系统VxWorks的基础上,提出一种基于VxWorks操作系统网络文件传输安全性考虑的实现方案。在应用层加入认证算法和加密算法,来实现传输数据的完整性和保密性。文中阐述了实现文件传输安全的设计思路以... 在深入剖析TCP/IP协议栈和嵌入式操作系统VxWorks的基础上,提出一种基于VxWorks操作系统网络文件传输安全性考虑的实现方案。在应用层加入认证算法和加密算法,来实现传输数据的完整性和保密性。文中阐述了实现文件传输安全的设计思路以及各模块的功能及实现方法。 展开更多
关键词 VXWORKS 安全协议 TCP/IP加密算法认证算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部