期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
Temperature-Triggered Hardware Trojan Based Algebraic Fault Analysis of SKINNY-64-64 Lightweight Block Cipher
1
作者 Lei Zhu Jinyue Gong +1 位作者 Liang Dong Cong Zhang 《Computers, Materials & Continua》 SCIE EI 2023年第6期5521-5537,共17页
SKINNY-64-64 is a lightweight block cipher with a 64-bit block length and key length,and it is mainly used on the Internet of Things(IoT).Currently,faults can be injected into cryptographic devices by attackers in a v... SKINNY-64-64 is a lightweight block cipher with a 64-bit block length and key length,and it is mainly used on the Internet of Things(IoT).Currently,faults can be injected into cryptographic devices by attackers in a variety of ways,but it is still difficult to achieve a precisely located fault attacks at a low cost,whereas a Hardware Trojan(HT)can realize this.Temperature,as a physical quantity incidental to the operation of a cryptographic device,is easily overlooked.In this paper,a temperature-triggered HT(THT)is designed,which,when activated,causes a specific bit of the intermediate state of the SKINNY-64-64 to be flipped.Further,in this paper,a THT-based algebraic fault analysis(THT-AFA)method is proposed.To demonstrate the effectiveness of the method,experiments on algebraic fault analysis(AFA)and THT-AFA have been carried out on SKINNY-64-64.In the THT-AFA for SKINNY-64-64,it is only required to activate the THT 3 times to obtain the master key with a 100%success rate,and the average time for the attack is 64.57 s.However,when performing AFA on this cipher,we provide a relation-ship between the number of different faults and the residual entropy of the key.In comparison,our proposed THT-AFA method has better performance in terms of attack efficiency.To the best of our knowledge,this is the first HT attack on SKINNY-64-64. 展开更多
关键词 SKINNY-64-64 lightweight block cipher algebraic fault analysis Hardware Trojan residual entropy
下载PDF
An Improved Differential Fault Analysis on Block Cipher KLEIN-64
2
作者 Min Long Man Kong +1 位作者 Sai Long Xiang Zhang 《Computers, Materials & Continua》 SCIE EI 2020年第11期1425-1436,共12页
KLEIN-64 is a lightweight block cipher designed for resource-constrained environment,and it has advantages in software performance and hardware implementation.Recent investigation shows that KLEIN-64 is vulnerable to ... KLEIN-64 is a lightweight block cipher designed for resource-constrained environment,and it has advantages in software performance and hardware implementation.Recent investigation shows that KLEIN-64 is vulnerable to differential fault attack(DFA).In this paper,an improved DFA is performed to KLEIN-64.It is found that the differential propagation path and the distribution of the S-box can be fully utilized to distinguish the correct and wrong keys when a half-byte fault is injected in the 10th round.By analyzing the difference matrix before the last round of S-box,the location of fault injection can be limited to a small range.Thus,this improved analysis can greatly improve the attack efficiency.For the best case,the scale of brute-force attack is only 256.While for the worst case,the scale of brute-force attack is far less than 232 with another half byte fault injection,and the probability for this case is 1/64.Furthermore,the measures for KLEIN-64 in resisting the improved DFA are proposed. 展开更多
关键词 block cipher KLEIN-64 differential fault analysis half-byte fault injection
下载PDF
一个运动图像实时压缩的64位并行指令集 被引量:1
3
作者 罗玉平 代镭 +2 位作者 尹社广 施业斌 陈海涛 《中国科学技术大学学报》 CAS CSCD 北大核心 2002年第5期552-559,共8页
为实现运动图像的实时压解传输 ,采用 8位乘加并行、系数转换、矩阵转置和数据装载和截位的通盘解决方式 ,构造了一个 6 4位并行二维离散余弦变换 (discreteco sinetranslation ,DCT)硬件核 ,使得运动图像的压解运算中DCT和运动估值的CP... 为实现运动图像的实时压解传输 ,采用 8位乘加并行、系数转换、矩阵转置和数据装载和截位的通盘解决方式 ,构造了一个 6 4位并行二维离散余弦变换 (discreteco sinetranslation ,DCT)硬件核 ,使得运动图像的压解运算中DCT和运动估值的CPU耗时下降了十几倍 ,实现了实时压缩 . 展开更多
关键词 运动图像 二维离散余弦变换 运动估值 块匹配法 64位并行指令集 图像压缩
下载PDF
MD-64算法的相关密钥-矩形攻击
4
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2845-2851,共7页
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了... 该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。 展开更多
关键词 分组密码 密码分析 MD-64算法 相关密钥-矩形攻击
下载PDF
低轮FOX64算法的零相关-积分分析 被引量:4
5
作者 郭瑞 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2015年第2期417-422,共6页
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分... FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。 展开更多
关键词 密码学 分组密码 密码分析 FOX64算法 零相关-积分分析
下载PDF
基于64位处理器的Android平台优化AES加密算法 被引量:7
6
作者 赵君 《哈尔滨理工大学学报》 CAS 北大核心 2017年第3期8-12,共5页
与PC机相比,在手机上实现同样的算法要求占用空间小、功耗低。高级加密标准(AES)的S盒设计采用查表方式,复杂度较高、消耗功率大,因此,将它用于手机中要对它进行优化。本文提出优化AES加密算法,将分组长度扩充至256位,增加分组长度能提... 与PC机相比,在手机上实现同样的算法要求占用空间小、功耗低。高级加密标准(AES)的S盒设计采用查表方式,复杂度较高、消耗功率大,因此,将它用于手机中要对它进行优化。本文提出优化AES加密算法,将分组长度扩充至256位,增加分组长度能提高算法的安全性;在采用求逆运算的基础上添加仿射变换,以运算代替查表操作,能减少存储空间;将字替换、行移位、列混合合并在为成为一个运算步骤,其输入数据为16位、输出数据为64位,能提高运算效率。实验结果表明,该算法既能大幅提升加密强度又能保持高运算效率。 展开更多
关键词 ANDROID AES 64位处理器 分组密码
下载PDF
雷64块S3^中储层沉积相标志分析 被引量:1
7
作者 夏璐 赵晓林 《当代化工》 CAS 2013年第7期976-979,共4页
为了确定雷64块S3中储层沉积体系,采用薄片鉴定、重矿物鉴定等手段,对目的层砂岩碎屑母岩类型及物源特征进行了分析;综合录井资料、测井资料对目的层进行地层对比划分,分析了储层的空间展布;综合岩石特征、电学特征对单井的目的层沉积... 为了确定雷64块S3中储层沉积体系,采用薄片鉴定、重矿物鉴定等手段,对目的层砂岩碎屑母岩类型及物源特征进行了分析;综合录井资料、测井资料对目的层进行地层对比划分,分析了储层的空间展布;综合岩石特征、电学特征对单井的目的层沉积相进行分析。研究表明,雷64块S3中储层为重力流环境的水下扇沉积体系。 展开更多
关键词 64 母岩类型 地层对比 重力流 水下扇
下载PDF
对分组密码SKINNY-64-64的Biclique攻击
8
作者 唐鹏 袁征 《计算机应用与软件》 北大核心 2018年第7期320-324,328,共6页
介绍对分组密码SKINNY-64-64的Biclique攻击。分组密码SKINNY-64-64是分组密码算法SKINNY的64比特分组长度、64比特密钥长度版本。它是典型的SP网络结构的分组密码,共进行32轮加密。SKINNY-64-64的加密算法包括状态单位替换、轮常量加... 介绍对分组密码SKINNY-64-64的Biclique攻击。分组密码SKINNY-64-64是分组密码算法SKINNY的64比特分组长度、64比特密钥长度版本。它是典型的SP网络结构的分组密码,共进行32轮加密。SKINNY-64-64的加密算法包括状态单位替换、轮常量加、轮密钥加、行移位以及列混合。它的加密过程使用了较少的逻辑门,软硬件实现都具有较好的效率。Biclique攻击的基本思路是通过寻找两条不相交的密钥差分路径来构造Biclique结构,在所构造的Biclique结构的基础上,结合中间相遇攻击的思想,通过密钥划分、部分匹配、密钥检测等步骤来确定密钥恢复的时间复杂度。Biclique结构决定了攻击的数据复杂度,部分匹配过程决定了攻击的时间复杂度。对于SKINNY-64-64,从明文方向使用相关密钥差分构造了覆盖第1~6轮的4维独立型Biclique结构。在此Biclique结构的基础上,向后匹配26轮。分前向和后向两个方向对第18轮的匹配变量进行匹配,最终完成全轮攻击。攻击的时间复杂度为2^(62.908),数据复杂度为2^(48)个选择明文。这是目前为止使用平衡型Biclique结构对SKINNY-64-64进行全轮攻击的最优结果。 展开更多
关键词 SKINNY-64-64 分组密码 BICLIQUE
下载PDF
雷64块开发方式的研究与应用
9
作者 张天华 《石化技术》 CAS 2016年第5期201-201,共1页
雷64块先后经历天然能量开发阶段与注水开发阶段,区块目前进入高含水期,稳油控水难度大,产量处在较低水平,为进一步改善开发效果及提高最终采收率,转换开发方式势在必行。本文对雷64块开发方式进行了阐述。
关键词 64 注水开发 转换开发方式
下载PDF
基于深度学习的多面体差分攻击及其应用 被引量:1
10
作者 付超辉 段明 +3 位作者 魏强 吴茜琼 周睿 宿恒川 《密码学报》 CSCD 2021年第4期591-600,共10页
自AlphaGo诞生以来,深度学习广泛应用于各行各业.2019年美密会上,研究者首次将深度学习用于分组密码算法分析,利用深度残差网络学习特定输入明文差分的密文差分分布特征,从而构造出满足一定精度的差分神经网络区分器.本文结合多面体差... 自AlphaGo诞生以来,深度学习广泛应用于各行各业.2019年美密会上,研究者首次将深度学习用于分组密码算法分析,利用深度残差网络学习特定输入明文差分的密文差分分布特征,从而构造出满足一定精度的差分神经网络区分器.本文结合多面体差分的思想,提出了一种能够进一步提高精度的多面体差分神经网络区分器.例如对于Simeck32/64算法,8轮3面体差分神经网络区分器的精度可以从单差分的89.0%提升到96.7%.进一步,利用多面体差分神经网络区分器,我们改进了13轮的实际密钥恢复攻击.首先利用特定明文差分的密文数据集训练了8轮的2面体差分神经网络区分器和9轮的3面体差分神经网络区分器,然后利用概率性扩轮数、中性位扩概率等技术将区分器分别扩展到11轮,再利用贝叶斯优化的密钥搜索策略,实现了对Simeck32/64算法13轮的实际密钥恢复攻击,数据复杂度和时间复杂度分别为2^(17.7)和2^(32.8).与已有的攻击结果相比,复杂度分别减少为原来的1/2^(12)和1/2^(3).最后,我们对密钥恢复的几种策略进行了细致分析.本文提出的多面体差分神经网络区分器也可应用到其它分组密码算法分析中. 展开更多
关键词 深度学习 轻量级分组密码 多面体差分 Simeck32/64
下载PDF
离心分离设备出料口堵塞对级联的影响研究
11
作者 豆丹丹 《同位素》 CAS 2022年第1期54-60,共7页
贫化^(64)Zn可有效降低核电站一回路中放射性强度。目前离心分离是制备贫化^(64)Zn的重要方法。在离心分离锌的过程中,级联易出现单机堵塞情况,进而影响级联稳定运行和产品丰度。针对实际级联运行过程出现的分离设备取料口堵塞变单股流... 贫化^(64)Zn可有效降低核电站一回路中放射性强度。目前离心分离是制备贫化^(64)Zn的重要方法。在离心分离锌的过程中,级联易出现单机堵塞情况,进而影响级联稳定运行和产品丰度。针对实际级联运行过程出现的分离设备取料口堵塞变单股流的情况,建立不同流量、不同基本全分离系数的级联数学模型,基于推导的计算方程,模拟不同级出现不同数量机器堵塞的情况,并利用准线性化的方法进行求解。模拟算例的计算结果表明,分离设备取料口堵塞会降低级联稳定性,导致流量出现15%的波动,同时目标组分贫化丰度也由0.5004%波动至0.9315%。本研究结果有助于指导实际级联的设计与运行。 展开更多
关键词 堵塞 级联 丰度 贫化^(64)Zn
下载PDF
WBS-C传输系统在半自动闭塞中的应用 被引量:1
12
作者 邱波 《铁道通信信号》 2012年第9期26-28,共3页
64D半自动闭塞是兖矿铁路站间主要的闭塞方式,但随着长时间的使用,其实回线传输通道暴露了一些问题,为此引进WBS-C系统,结合现场实际,利用现有通道以及光传输通道,进行升级改造,实现了双套系统互备使用,提高了安全系数。就该系统的构成... 64D半自动闭塞是兖矿铁路站间主要的闭塞方式,但随着长时间的使用,其实回线传输通道暴露了一些问题,为此引进WBS-C系统,结合现场实际,利用现有通道以及光传输通道,进行升级改造,实现了双套系统互备使用,提高了安全系数。就该系统的构成、原理、结合电路和现场应用效果进行介绍。 展开更多
关键词 64D半自动闭塞 WBS-C系统 技术改造 光通道 结合电路
下载PDF
Quantum key recovery attack on SIMON32/64 被引量:1
13
作者 Hui Liu Li Yang 《Cybersecurity》 EI CSCD 2021年第1期349-363,共15页
The quantum security of lightweight block ciphers is receiving more and more attention.However,the existing quantum attacks on lightweight block ciphers only focused on the quantum exhaustive search,while the quantum ... The quantum security of lightweight block ciphers is receiving more and more attention.However,the existing quantum attacks on lightweight block ciphers only focused on the quantum exhaustive search,while the quantum attacks combined with classical cryptanalysis methods haven’t been well studied.In this paper,we study quantum key recovery attack on SIMON32/64 using Quantum Amplitude Amplification algorithm in Q1 model.At first,we reanalyze the quantum circuit complexity of quantum exhaustive search on SIMON32/64.We estimate the Clifford gates count more accurately and reduce the T gate count.Also,the T-depth and full depth is reduced due to our minor modifications.Then,using four differentials given by Biryukov in FSE 2014 as our distinguisher,we give our quantum key recovery attack on 19-round SIMON32/64.We treat the two phases of key recovery attack as two QAA instances separately,and the first QAA instance consists of four sub-QAA instances.Then,we design the quantum circuit of these two QAA instances and estimate their corresponding quantum circuit complexity.We conclude that the quantum circuit of our quantum key recovery attack is lower than quantum exhaustive search.Our work firstly studies the quantum dedicated attack on SIMON32/64.And this is the first work to study the complexity of quantum dedicated attacks from the perspective of quantum circuit complexity,which is a more fine-grained analysis of quantum dedicated attacks’complexity. 展开更多
关键词 Quantum cryptanalysis Lightweight block ciphers Quantum amplitude amplification Differential cryptanalysis Key recovery attack SIMON32/64
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部