期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
CLEFIA-128算法的不可能差分密码分析 被引量:1
1
作者 郑秀林 连至助 +1 位作者 鲁艳蓉 袁征 《计算机工程》 CAS CSCD 2012年第3期141-144,共4页
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低... 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。 展开更多
关键词 分组密码 CLEFIA-128算法 密码分析 不可能差分密码分析 EARLY Abort技术
下载PDF
Cobra-H64/128算法的相关密钥-差分攻击 被引量:2
2
作者 罗伟 郭建胜 《电子学报》 EI CAS CSCD 北大核心 2013年第8期1569-1573,共5页
本文研究了Cobra-H64/128分组密码算法在相关密钥-差分攻击下的安全性.针对Cobra-H64算法,利用新构造的相关密钥-差分路径和CP逆变换存在的信息泄露规律给出攻击算法1,恢复出了全部128bit密钥,相应的计算复杂度为2^40.5次Cobra-H64算法... 本文研究了Cobra-H64/128分组密码算法在相关密钥-差分攻击下的安全性.针对Cobra-H64算法,利用新构造的相关密钥-差分路径和CP逆变换存在的信息泄露规律给出攻击算法1,恢复出了全部128bit密钥,相应的计算复杂度为2^40.5次Cobra-H64算法加密,数据复杂度为2^40.5个选择明文,存储复杂度为2^22bit,成功率约为1;针对Cobra-H128算法,利用新构造的相关密钥-差分路径给出攻击算法2,恢复出了全部256bit密钥,相应的计算复杂度为2^76次Cobra-H128算法加密,数据复杂度为2^76个选择明文,存储复杂度为2^16.2bit.分析结果表明,Cobra-H64/128算法在相关密钥-差分攻击条件下是不安全的. 展开更多
关键词 密码分析 Cobra-H64 128算法 相关密钥-差分攻击 差分传递特性 比特传递特性
下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:5
3
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 AES-128算法 密钥优势 汉明重量模型
下载PDF
Grain-128算法的密码体制识别研究 被引量:1
4
作者 赵志诚 赵亚群 刘凤梅 《信息工程大学学报》 2019年第1期102-110,共9页
密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果... 密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果表明,基于随机性测试的密文特征识别性能优于现有的密文特征,其平均识别准确率最高可达到81%,与现有密文特征相比,识别准确率提高10%以上。t-SNE算法在保持识别准确率前提下,降低了部分特征的维数,提高了数据效用。 展开更多
关键词 密码体制识别 Grain-128算法 随机森林算法 随机性测试 t-SNE算法
下载PDF
积分故障分析下的Midori128密码算法安全性评估
5
作者 魏悦川 贺水喻 +1 位作者 潘峰 王湘儒 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第4期229-238,共10页
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分故障攻击时,恢复出正确密钥的时间复杂度分别为2^(21)和2^(24)。采用准确性、成功率和耗费时间对倒数第4轮注入故障的攻击过程进行仿真,成功恢复出该算法的主密钥,并且针对不同明文分组和密钥进行对比实验。通过两组故障安全性分析方案可知,Midori128算法的轮函数易受到积分故障攻击,在算法运行时至少需要对倒数6轮进行故障检测等额外防护。 展开更多
关键词 轻量级分组密码 Midori128算法 积分区分器 积分故障分析
下载PDF
CIKS-128分组算法的相关密钥-差分攻击 被引量:1
6
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子学报》 EI CAS CSCD 北大核心 2016年第8期1837-1844,共8页
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了... 分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了算法的全部256bit密钥.攻击所需的计算复杂度为277次CIKS-128算法加密,数据复杂度为277个相关密钥-选择明文,存储复杂度为225.4字节存储空间.分析结果表明,CIKS-128算法在相关密钥-差分攻击条件下是不安全的. 展开更多
关键词 分组密码 密码分析 CIKS-128分组算法 相关密钥-差分攻击
下载PDF
一种AES候选算法——128比特分组加密算法E2
7
作者 邓元庆 《重庆邮电学院学报(自然科学版)》 2002年第1期65-68,共4页
12 8比特分组加密算法 E2是日本密码学家 M.Kanda等人向 NIST提交的一种 AES候选算法 ,详细介绍 E2的基本特征、算法描述以及安全特性。研究结果表明 ,E2不仅具有十分优异的抗差分攻击和抗线性攻击的性能 。
关键词 分组密码 AES候选算法 E2算法描述 安全特性 128比特分组加密算法E2
下载PDF
信息通讯中CAST-128加密算法及实现
8
作者 杜非 《计算机安全》 2004年第12期18-20,共3页
关键词 密码 信息通讯 CAST-128加密算法 Feistel算法 循环函数
下载PDF
RFID标签加密算法设计及FPGA实现
9
作者 邵轲 李海峰 +1 位作者 毛经坤 王占斌 《计算机工程》 CAS CSCD 2012年第19期254-257,共4页
为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实... 为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实现。实验结果表明,该算法共需384个时钟周期产生可供加解密的密钥流,仅占用54个Slices的FPGA逻辑资源,可用于在RFID标签芯片中进行安全加密。 展开更多
关键词 加密算法 射频识别 现场可编程门阵列 Grain-128算法 标签 超高频
下载PDF
对流密码LILI-128的差分故障攻击
10
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 流密码 LILI-128算法 可满足问题 可满足问题求解软件
下载PDF
祖冲之序列密码算法IP核的设计与实现 被引量:4
11
作者 江丽娜 高能 +1 位作者 马原 刘宗斌 《信息网络安全》 2012年第8期219-222,共4页
祖冲之序列密码算法是中国自主研究的流密码算法,是运用于下一代移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前,已有对ZUC算法的优化实现,而专门针对128-EEA... 祖冲之序列密码算法是中国自主研究的流密码算法,是运用于下一代移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前,已有对ZUC算法的优化实现,而专门针对128-EEA3和128-EIA3的硬件实现与优化,尚未见公开发表的论文。文章设计了祖冲之序列密码算法的IP核,该IP核基于ZUC算法模块,同时支持128-EEA3和128-EIA3,并且保持ZUC模块的高吞吐率。最后,在Virtex-5 FPGA平台上对该IP核进行了实现,并对其性能进行了比较和分析。 展开更多
关键词 祖冲之算法 128-EEA3算法 128-EIA3算法 FPGA IP核
下载PDF
基于半监督学习的AES算法功耗分析
12
作者 王相宾 王永娟 +2 位作者 赵远 高光普 袁庆军 《密码学报》 CSCD 2021年第4期660-668,共9页
基于机器学习的功耗分析是目前功耗分析的主要研究方向之一,属于建模类的攻击.针对无掩码防护的AES算法实现,本文将半监督机器学习算法Tri-Training应用于功耗分析,有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量.相较于... 基于机器学习的功耗分析是目前功耗分析的主要研究方向之一,属于建模类的攻击.针对无掩码防护的AES算法实现,本文将半监督机器学习算法Tri-Training应用于功耗分析,有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量.相较于基于有监督机器学习的建模类功耗分析,使用Tri-Training算法可以有效减小对有标记能量迹的需求,更具有现实意义.然而,Tri-Training算法在初始分类器较弱时,容易出现错误标记现象,影响分类的准确率和建模的效率.对此本文在使用Tri-Training算法进行建模时引入了阈值判断操作,提高了分类的准确率,并对比了不同阈值对分类准确率的影响.本文对在ATM89S52单片机上实现的AES-128算法进行建模类功耗分析,实验结果表明,在使用80条有标记能量迹时,相较于使用有监督学习算法的准确率为63.49%,本方法的准确率为74.56%,准确率提升了约11%. 展开更多
关键词 功耗分析 半监督学习 Tri-Training算法 AES-128算法 能量迹
下载PDF
对NBC-128的安全性分析
13
作者 杨江帅 陈怀凤 +1 位作者 鲍金凤 康潇文 《电子技术应用》 2021年第4期91-96,共6页
NBC算法是由徐洪等人设计的基于广义Feistel结构的分组密码算法,支持128/128、128/256和256/2563种分组和密钥尺寸,其非线性部分采用16 bit S盒。对分组长度为128 bit的两个NBC版本算法进行了改进的安全性分析。针对不可能差分攻击,修... NBC算法是由徐洪等人设计的基于广义Feistel结构的分组密码算法,支持128/128、128/256和256/2563种分组和密钥尺寸,其非线性部分采用16 bit S盒。对分组长度为128 bit的两个NBC版本算法进行了改进的安全性分析。针对不可能差分攻击,修正了原有分析过程,可以分析17轮NBC-128/256、15轮NBC-128/128;对于多维零相关攻击,扩展了攻击轮数,可以分析19轮NBC-128/256、16轮NBC-128/128,针对NBC-128/256的结果在轮数上是已知最长的;对于积分攻击,给出了新的12轮积分路线,需要的数据量低于原有结果。 展开更多
关键词 NBC-128算法 不可能差分分析 零相关线性分析 积分分析
下载PDF
FOX128的4轮不可能差分区分器
14
作者 孙莹 《中国电子科学研究院学报》 北大核心 2022年第12期1190-1196,共7页
2004年,Pascal Junod和Serge Vaudenay提出了一个新的分组密码算法FOX,该算法采用了Lai-Massey结构。本文通过分析FOX128的整体结构,给出了FOX128算法不依赖于F函数具体选取方式的4轮不可能差分区分器。
关键词 不可能差分 FOX128算法 分组密码
下载PDF
带陷门分组密码算法的设计与分析
15
作者 韩羽 张文政 +1 位作者 董新锋 苗旭东 《信息技术》 2020年第1期20-25,共6页
带陷门的密码算法包含了陷门信息,知道陷门信息可以较容易地获得密码算法的密钥进而解密密文得到明文,对于不知道陷门信息的攻击者则无法有效获得密钥,并且要找到陷门信息在计算上也是很困难的。基于对称密码算法中带陷门信息的混淆部... 带陷门的密码算法包含了陷门信息,知道陷门信息可以较容易地获得密码算法的密钥进而解密密文得到明文,对于不知道陷门信息的攻击者则无法有效获得密钥,并且要找到陷门信息在计算上也是很困难的。基于对称密码算法中带陷门信息的混淆部件设计了一种带陷门的分组密码算法,并对该算法进行了安全性分析,证明了在假设陷门信息保密(不公开)的情况下该类算法能够抵抗线性密码分析等攻击方法。基于这样的分组密码算法,讨论了构造公钥加密算法的思路。 展开更多
关键词 带陷门分组算法 S盒 CAST-128算法 线性分析
下载PDF
基于FPGA的祖冲之序列密码算法实现 被引量:4
16
作者 郁宁亚 朱宇霞 《信息技术》 2015年第9期125-129,共5页
祖冲之序列密码算法是我国自主研发的运用于LTE网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加解密算法(128-EEA3)和完整性检测算法(128-EIA3)三个部分。目前,已有的对整个祖冲之序列密码算法特别是128-EEA3和128-EIA3的实现... 祖冲之序列密码算法是我国自主研发的运用于LTE网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加解密算法(128-EEA3)和完整性检测算法(128-EIA3)三个部分。目前,已有的对整个祖冲之序列密码算法特别是128-EEA3和128-EIA3的实现大多停留在理论。文中对ZUC算法模块、128-EEA3和128-EIA3做了硬件实现,整体设计在保持ZUC算法模块的高吞吐率的同时还可以和高速模块对接。最后,在Sparten-6 FPGA平台上对该设计进行了仿真和实现,并对其性能进行了比较和分析。 展开更多
关键词 祖冲之算法 128-EEA3算法 128-EIA3算法 FPGA
下载PDF
基于DLMS/COSEM协议的集中器通信安全防护技术 被引量:5
17
作者 孙楠 贺永胜 刘剑欣 《电力信息与通信技术》 2015年第9期120-127,共8页
针对高级计量架构(Advanced Metering Infrastructure,AMI)系统中集中器通信安全风险,文章从集中器通信报文的机密性、完整性和可用性的安全需求出发,结合国际规约设备语言报文规范/能量计量配套技术规范(Device Language Message Speci... 针对高级计量架构(Advanced Metering Infrastructure,AMI)系统中集中器通信安全风险,文章从集中器通信报文的机密性、完整性和可用性的安全需求出发,结合国际规约设备语言报文规范/能量计量配套技术规范(Device Language Message Specification/Companion Specification for Energy Metering,DLMS/COSEM)安全机制,对集中器通信安全防护进行详细设计,具体包括用于通信双方进行身份验证的数据访问控制与对数据传输进行加密带认证保护的数据传输安全,并提出嵌入式安全模块(Embedded Secure Access Module,ESAM)、加密机在内的上行、下行数据交互的硬件加密方案。为降低上行、下行通信过程中密钥的破译风险,采用密钥分散机制生成集中器的全局对称密钥并应用椭圆曲线集成加密方案(Elliptic Curve Integrated Encryption Scheme,ECIES)进行密钥更新,增加了系统硬件加密方案的可行性。研究表明,基于DLMS/COSEM协议的集中器通信安全防护技术能够提高AMI的信息安全防护水平,保证数据传输的机密性、完整性和可用性。 展开更多
关键词 集中器 DLMS/COSEM 通信安全 ESAM AES128算法 密钥
下载PDF
基于SHA-3的密文数据检索技术 被引量:1
18
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 AES-128算法 SHA-3算法 二次检索模型
下载PDF
重要数据完整性分布式检测系统 被引量:5
19
作者 邵必林 吴书强 +1 位作者 刘江 胡家发 《探测与控制学报》 CSCD 北大核心 2018年第2期93-98,共6页
针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多... 针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。 展开更多
关键词 AES 128加密算法 完整性检测 数据安全 聚合检测 隐私保护
下载PDF
边缘计算中基于区块链的访问控制机制 被引量:1
20
作者 罗金喜 王珺 《计算机时代》 2022年第7期12-16,共5页
针对边缘计算中数据共享的信任关系难建立、隐私难保证和中心框架的单点故障等问题,提出一种基于区块链的访问控制机制。利用区块链的智能合约来管理访问权限和审计数据,依赖于区块链的去中心化和不可篡改特性解决单点故障和节点信任问... 针对边缘计算中数据共享的信任关系难建立、隐私难保证和中心框架的单点故障等问题,提出一种基于区块链的访问控制机制。利用区块链的智能合约来管理访问权限和审计数据,依赖于区块链的去中心化和不可篡改特性解决单点故障和节点信任问题。为了保证数据的隐私性,上传到第三方服务器上的数据采用AES-128算法加密,而解密密钥则通过SGX技术构建安全程序进行共享。性能分析表明,该方案满足扩展性要求,能进行大型数据共享。 展开更多
关键词 边缘计算 区块链 访问控制 AES-128算法 SGX技术
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部