期刊文献+
共找到53篇文章
< 1 2 3 >
每页显示 20 50 100
MIBS-64算法Rectangle与Boomerang攻击的改进
1
作者 梁轩宇 陈胤岑 +1 位作者 杨倩倩 宋凌 《密码学报》 CSCD 2023年第3期634-649,共16页
MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一... MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一步研究MIBS-64算法抵抗Rectangle与Boomerang攻击的能力.利用差分在轮函数线性层确定性传播的特点,改进了Chen等人的15轮Rectangle密钥恢复攻击,将时间复杂度从2^(59)降低至2^(47).引入Song等人提出的针对Boomerang攻击的新型密钥恢复算法,对MIBS-64开展了15、16轮的Boomerang密钥恢复攻击,所需的复杂度(T,D,M)为(238,2^(37),2^(36))和(2^(60),2^(60),2^(30)).给出了MIBS-64在Boomerang和Rectangle攻击下最新的安全性分析结果,首次成功开展16轮的密钥恢复攻击. 展开更多
关键词 MIBS boomerang攻击 Rectangle攻击 密钥恢复算法
下载PDF
对DES的Rectangle攻击和Boomerang攻击 被引量:5
2
作者 张蕾 吴文玲 《软件学报》 EI CSCD 北大核心 2008年第10期2659-2666,共8页
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方... 作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2^(62)个选择明文,时间复杂度为2^(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2^(58)个适应性选择明密文,时间复杂度为2^(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果. 展开更多
关键词 DES(data ENCRYPTION standard)算法 Rectangle攻击 boomerang攻击 差分路径 区分器
下载PDF
冠状动脉介入术后应用新型血管闭合器Boomerang~的初步研究 被引量:2
3
作者 王显 郭实 +3 位作者 张健 赵怀兵 石宇杰 胡大一 《中华老年多器官疾病杂志》 2008年第6期475-477,484,共4页
目的评价冠状动脉造影或经皮冠状动脉介入治疗(PCI)后,应用新型血管闭合器Boomerang的有效性及安全性。方法入选2005年2月至2007年3月在北京军区总医心血管内科进行冠状动脉造影或PCI的112例患者,随机应用血管闭合器Boomerang(Boomer... 目的评价冠状动脉造影或经皮冠状动脉介入治疗(PCI)后,应用新型血管闭合器Boomerang的有效性及安全性。方法入选2005年2月至2007年3月在北京军区总医心血管内科进行冠状动脉造影或PCI的112例患者,随机应用血管闭合器Boomerang(Boomerang组,68例)和Angioseal(Angioseal组,44例)对股动脉穿刺部位进行封闭止血,观察两组止血时间、下肢制动时间,术后即刻、术后4h、出院前24h内出血发生率。结果两组即刻闭合成功率均较高(94%vs91%,P=0.78),两组止血时间〔(1.89±1.23)minvs(2.01±1.21)min,P=0.63〕、下肢制动时间〔(5.76±2.23)hvs(5.01±2.05)h,P=0.54〕、术后即刻(16%vs15%,P=0.86)和出院前24h内(1%vs3%,P=0.75)的小出血发生率等均无显著性差异,但术后4h Boomerang组小出血发生率明显低于Angi-oseal组(7%vs13%,P=0.04),两组均无大出血发生。与合并高血压、高脂血症的患者比较,有糖尿病和吸烟史的患者术后即刻、术后4h和出院前24h内小出血发生率均显著增加(P<0.05)。结论新型血管闭合器Boomerang闭合股动脉穿刺口有效、安全,但对于有糖尿病和吸烟史的患者应谨慎选择。 展开更多
关键词 血管闭合器boomerang 冠状血管造影术 血管成形术 经腔 经皮冠状动脉 穿刺术 股动脉
下载PDF
Boomerang血管封堵器在老年冠状动脉介入治疗患者中的应用 被引量:2
4
作者 岳继华 董军亚 +4 位作者 赵季红 赵鹏 田军 陈少伯 姜铁民 《武警医学院学报》 CAS 2009年第5期412-414,共3页
【目的】与YM-GU-动脉压迫止血器对比,观察Boomerang血管封堵器在老年患者冠状动脉介入(percu-taneous coronary intervention,PCI)术后股动脉止血中的安全性、有效性和优势。【方法】2007年4月-2008年4月在我科住院,经股动脉行PCI的老... 【目的】与YM-GU-动脉压迫止血器对比,观察Boomerang血管封堵器在老年患者冠状动脉介入(percu-taneous coronary intervention,PCI)术后股动脉止血中的安全性、有效性和优势。【方法】2007年4月-2008年4月在我科住院,经股动脉行PCI的老年患者81例,其中26例采用Boomerang血管封堵器(观察组),55例采用YM-GU-动脉压迫止血器(对照组)。观察两组患者术后止血时间、制动时间和股动脉局部并发症。【结果】两组围手术期抗凝治疗方案一致。观察组制动时间(4.6±0.8)h与对照组(6.4±0.9)h相比,有显著性差异(P<0.05)。两组止血时间无明显差异。对照组出现3例皮肤溃破(P<0.05),血肿和假性动脉瘤两组间无明显差异。【结论】与YM-GU-动脉压迫止血器相比,Boomerang血管封堵器更安全,术后制动时间短,对皮肤损伤小,尤其适于老年体弱不能强力压迫局部软组织的患者。 展开更多
关键词 boomerang血管封堵器 YM—GU-动脉压迫器 经皮冠脉介入治疗
下载PDF
急性心肌梗死直接介入治疗术后股动脉穿刺部位应用Boomerang血管闭合器止血的疗效观察 被引量:1
5
作者 甘舜进 张学坤 +2 位作者 郭金成 张正海 张海滨 《临床合理用药杂志》 2013年第24期92-93,共2页
目的评价急性心肌梗死患者直接经皮冠状动脉介入治疗(PCI)后Boomerang血管闭合器在股动脉径路止血中的安全性和有效性。方法 218例急性心肌梗死行急诊PCI的患者,根据止血方法的不同分为Angioseal组(118例)和Boomerang组(100例),观察两... 目的评价急性心肌梗死患者直接经皮冠状动脉介入治疗(PCI)后Boomerang血管闭合器在股动脉径路止血中的安全性和有效性。方法 218例急性心肌梗死行急诊PCI的患者,根据止血方法的不同分为Angioseal组(118例)和Boomerang组(100例),观察两种止血方法的有效性和安全性。结果两组止血成功率、止血时间及下肢制动时间比较,差异无统计学意义(P>0.05);两组患者均无严重并发症发生,局部出血发生率比较,差异无统计学意义(P>0.05)。结论 Boomerang血管闭合器与Angioseal血管闭合器应用于急性心肌梗死直接介入术后股动脉穿刺部位的止血,同样安全有效,可以减少患者下肢制动时间、提高舒适度。 展开更多
关键词 心肌梗死 股动脉 穿刺术 boomerang血管闭合器 止血技术
下载PDF
针对9轮DES的相关密钥Boomerang攻击 被引量:1
6
作者 杜宝萍 张文英 《计算机工程》 CAS CSCD 北大核心 2011年第12期130-132,136,共4页
按照DES的密钥编排特点,舍弃原始密钥的奇偶校验位,由剩下56位重新换位得到16轮的子密钥,并由每轮密钥使用顺序及未出现的位数,适当设置明文差分和密钥差分,得到5轮DES的差分路径。运用相关密钥差分分析方法分析5轮DES,从而得到9轮DES... 按照DES的密钥编排特点,舍弃原始密钥的奇偶校验位,由剩下56位重新换位得到16轮的子密钥,并由每轮密钥使用顺序及未出现的位数,适当设置明文差分和密钥差分,得到5轮DES的差分路径。运用相关密钥差分分析方法分析5轮DES,从而得到9轮DES的相关密钥Boomerang攻击方法,该攻击时间复杂度约为231次加解密运算,数据复杂度为240。 展开更多
关键词 DES算法 相关密钥 差分路径 差分分析 boomerang攻击
下载PDF
对约减轮数Skein-1024的Boomerang区分攻击 被引量:1
7
作者 吴广辉 于红波 郝泳霖 《密码学报》 CSCD 2016年第5期-,共13页
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在... Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析.Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2^(258.34)、2^(345.52)和2^(890).同时,本文找到28轮的Boomerang四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2^(593.3),2^(414)和2^(45).这是目前对Skein-1024算法最好的Boomrang区分攻击结果. 展开更多
关键词 boomerang攻击 Skein-1024 Tthreefish 消息修改技术 杂凑算法
下载PDF
Boomerang效应
8
作者 GeorgeMusser 凌塬 冉隆华 《科学》 2000年第10期70-71,共2页
通常宇宙论发展是这样进行的:新的观测资料出现,科学家们对其迷惑不解,一个个模式被推翻。然后,混乱结束之后,缺陷被弥补,主流理论几乎原封不动地出现。但是当Boomerang望远镜和Maxima,望远镜的观测结果出来后,顺序被颠倒了。科... 通常宇宙论发展是这样进行的:新的观测资料出现,科学家们对其迷惑不解,一个个模式被推翻。然后,混乱结束之后,缺陷被弥补,主流理论几乎原封不动地出现。但是当Boomerang望远镜和Maxima,望远镜的观测结果出来后,顺序被颠倒了。科学家们为此很受鼓舞。芝加哥大学Michael S.Turner4月在一次记者招待会上说:“ 展开更多
关键词 boomerang效应 宇宙大爆炸理论 背景辐射 光子 等离子体 boomerang望远镜
下载PDF
Theory of Dynamic Interactions: The Flight of the Boomerang II
9
作者 Gabriel Barceló 《Journal of Applied Mathematics and Physics》 2015年第5期545-555,共11页
On Volume 2, Number 7, June 2014 of this Journal of Applied Mathematics and Physics, I proposed a new interpretation of the dynamic behavior of the boomerang and, in general, of the rigid bodies exposed to simultaneou... On Volume 2, Number 7, June 2014 of this Journal of Applied Mathematics and Physics, I proposed a new interpretation of the dynamic behavior of the boomerang and, in general, of the rigid bodies exposed to simultaneous non-coaxial rotations. I proposed the boomerang as a paradigmatic example of bodies in rotation. Accordingly, I propose a new Theory of Dynamic Interactions. The aim of this paper is to present an audiovisual of the Theory of Dynamic Interactions, and the dynamic behavior of the boomerang, as an extension of the referred paper, asserting that the boomerang is a clear example of the application of this theory. 展开更多
关键词 DYNAMIC Systems THEORY DYNAMIC Fields Intrinsic ANGULAR MOMENTUM Speed Coupling Celestial Mechanics boomerang
下载PDF
Theory of Dynamic Interactions: The Flight of the Boomerang
10
作者 Gabriel Barceló 《Journal of Applied Mathematics and Physics》 2014年第7期569-580,共12页
We propose a new interpretation of the dynamic behavior of the boomerang and, in general, of the rigid bodies exposed to simultaneous non-coaxial rotations. We have developed a new rotational non-inertial dynamics hyp... We propose a new interpretation of the dynamic behavior of the boomerang and, in general, of the rigid bodies exposed to simultaneous non-coaxial rotations. We have developed a new rotational non-inertial dynamics hypothesis, which can be applied to understand both the flight of the boomerang as well as celestial mechanics. The boomerang is a particularly significant, intriguing and widely known case of bodies in rotation. We have analyzed the velocity and acceleration fields generated when rigid bodies are exposed to successive torques, in order to assess new criteria for this speed coupling. In this context, reactions and inertial fields that cannot be justified by means of classical mechanics take place. Accordingly, we propose a new Theory of Dynamic Interactions. We believe that the results obtained will enable us to conceive a new perspective in dynamics, unknown to date. After carrying out ample research, we have come to the conclusion that there still exists an unstructured scientific area in non-inertial dynamics systems subject to rotational accelerations. The aim of this paper is to present information of the surprising results obtained and to attract interest in research into dynamic field systems accelerated by rotation, and the multiple and remarkable scientific applications arising thereof. We further propose the boomerang as a clear example of the application of the Theory of Dynamic Interactions. 展开更多
关键词 DYNAMIC Systems THEORY DYNAMIC Fields INTRINSIC ANGULAR MOMENTUM Speed Coupling Celestial Mechanics boomerang
下载PDF
The Flight of the Boomerang Comments
11
作者 Almudena Martín 《World Journal of Mechanics》 2017年第3期46-67,共22页
This text comprises a brief description and summary of THE FLIGHT OF THE BOOMERANG, in which for the first time its author, Gabriel Barceló, presented the Theory of Dynamic Interactions in a book (2006). This boo... This text comprises a brief description and summary of THE FLIGHT OF THE BOOMERANG, in which for the first time its author, Gabriel Barceló, presented the Theory of Dynamic Interactions in a book (2006). This book proposes foundations for new hypotheses in rotational dynamics, which enable us to resolve issues that until today have been unthinkable, such as the anomalies of the Pioneer probes, the essence of dark matter, or the true structure of the cosmos. The Theory of Dynamic Interactions, is a conceptual structure that studies the behavior of rigid solid bodies endowed with angular momentum. 展开更多
关键词 boomerang Advanced DYNAMICS Dynamic Interactions ROTATIONAL DYNAMICS Creative CURIOSITY New Paradigm in Physics Miguel Catalán GYROSCOPE
下载PDF
Sandwich-Boomerang attack on reduced round CLEFIA
12
作者 毛明 Qin Zhiguang 《High Technology Letters》 EI CAS 2014年第1期48-53,共6页
CLEFIA(named after the French word "Clef" meaning "Key") is an efficient,highly secure block cipher proposed by SONY Corporation in the 14 th International Workshop on Fast Software Encryption(FSE-... CLEFIA(named after the French word "Clef" meaning "Key") is an efficient,highly secure block cipher proposed by SONY Corporation in the 14 th International Workshop on Fast Software Encryption(FSE-2007) and many cryptanalyses have been used to analyze it.According to the property of CLEFIA,a new technique Sandwich-Boomerang cryptanalysis is used on it.An 8-round Sandwich-Boomerang distinguisher of CLEFIA is constructed using the best differential characteristic of CLEFIA.And then,based on the distinguisher,an attack against 10-round CLEFIA is proposed.The number of chosen plaintexts required is 2^(119)(or 2^(120)) and the time complexity is 2^(120)(or 2^(121)).Compared with a 7-round impossible Boomerang distinguisher presented by Choy in the 4th International Workshop on Security(IWSEC-2009),the differential characteristics used in the attack are all the best ones,so it is believed that the attack is the best result that the Boomerang attacks can get on CLEFIA at present. 展开更多
关键词 三明治 攻击 回旋 国际研讨会 SONY公司 密码分析 差分特征 时间复杂度
下载PDF
A Related-Key Boomerang Distinguishing Attack of Threefish-256
13
作者 LIU Shusheng WANG Libin GONG Zheng 《Wuhan University Journal of Natural Sciences》 CAS 2012年第5期414-420,共7页
The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to ... The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to more round by using related-key differential of addition in this paper. A related-key boomerang distinguish attack is proposed on 31-round Threefish-256 with a time complexity of 2^(234). 展开更多
关键词 SKEIN differential analysis related-key analysis boomerang attack
原文传递
聚合非对称状态提升飞去来器对分组密码的攻击效能的新策略
14
作者 赵梦山 李木舟 王美琴 《网络空间安全科学学报》 2023年第1期118-128,共11页
飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法AES、SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E_(1)°E_(m)°E_(0);E_(m)部分的... 飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法AES、SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E_(1)°E_(m)°E_(0);E_(m)部分的介入能够有效地考虑到两条短轮数差分拼接起来时的依赖性。但是现存的方法中忽略了E_(m)部分上下差分之间存在的不对称关系,即经常假设E_(m)头部两个输入差分相等,尾部亦然,这样使得最终的飞去来器区分器概率计算偏小。同时目前并没有一种行之有效的方法,来全面计算非对称状态下多轮E_(m)的概率;文章基于这个目标,设计了一种新的实验方法来评估E_(m)部分的概率,该方法能够同时考虑对称状态和非对称状态下多轮E_(m)部分的概率;为验证该新型实验方法的合理有效性,文章给出实验结果,结果显示能够提升原有飞去来器区分器中间部分的概率。具体来讲,在相同的数据量下,新方法测试E_(m)概率的速度约是原来方法测试速度的500倍,使得原来不可能实现的计算变为可能。利用该新型实验方法,文章把CRAFT算法飞去来器区分器的概率提升1.2倍,并利用此区分器给出该算法矩形攻击的最优结果。 展开更多
关键词 飞去来器攻击 CRAFT算法 差分分析 非对称性
下载PDF
C2密码及其安全性研究 被引量:1
15
作者 杨佳 鲁青远 《信息网络安全》 2011年第3期57-59,共3页
C2(Cryptomeria Cipher)是一种用于数字版权保护的加密算法,它是一种Feistel结构的分组密码。本文通过对C2及其相关技术进行研究,再对针对C2的典型的攻击方法进行描述,旨在使读者了解C2算法的背景、实现细节以及可能遭受的攻击。
关键词 分组密码 密钥恢复 C2 boomerang攻击
下载PDF
自返式微型海底沉积物地热探针设计 被引量:3
16
作者 冯志涛 贾立娟 +3 位作者 贾立双 李家军 李墨 关宏韬 《海洋技术学报》 2016年第6期67-71,共5页
地热探针是进行海底热流调查的专用设备,文中介绍了一种新型自返式微型地热探针的设计。该探针外形设计采用流体力学仿真计算与试验相结合的方式,集成了低功耗数据采集、水下红外通信、电化学腐蚀释放、卫星定位等技术,可实现投弃式布... 地热探针是进行海底热流调查的专用设备,文中介绍了一种新型自返式微型地热探针的设计。该探针外形设计采用流体力学仿真计算与试验相结合的方式,集成了低功耗数据采集、水下红外通信、电化学腐蚀释放、卫星定位等技术,可实现投弃式布放、热导率原位测量及自返式回收等功能。新型探针的研制,将为海洋热流调查提供一种更加便捷的调查手段。 展开更多
关键词 海底热流 贯入特性 自返回 热导率
下载PDF
自返式微型地热探针温度测量电路设计与实现 被引量:3
17
作者 冯志涛 李家军 +2 位作者 李墨 贾立双 关宏韬 《海洋技术学报》 2017年第6期44-48,共5页
自返式微型地热探针体型小巧,便于机载或舰载投弃式布放,可自动贯入海底沉积物进行热流测量。采用无缆布放方式,避免了缆绳牵引造成的海底沉积物结构性破坏,从而真正实现了无扰动的海底热流测量。海底沉积物的温度在恒温层以下随深度增... 自返式微型地热探针体型小巧,便于机载或舰载投弃式布放,可自动贯入海底沉积物进行热流测量。采用无缆布放方式,避免了缆绳牵引造成的海底沉积物结构性破坏,从而真正实现了无扰动的海底热流测量。海底沉积物的温度在恒温层以下随深度增加其变化非常微弱,而测温电路是地热探针的核心部分,其测温精度直接关系到热流数据的质量。针对自返式微型地热探针的工作特点,为提高探针温度及温度梯度测量的精度,在深入研究测温原理的基础之上,完成了测温电路的硬件电路和控制软件的设计,并通过合理的内部温度补偿算法设计,进一步提高了测量精度。测温电路在海上试验过程中,其测温曲线平滑,一致性良好,无畸变,实现了海底沉积物热流的精确测量。 展开更多
关键词 自返式微型地热探针 海底热流 高精度温度测量 四线制 温度补偿算法
下载PDF
C2密码防攻击技术研究
18
作者 杨佳 鲁青远 《信息网络安全》 2011年第5期34-36,共3页
简要介绍了C2密码的概念,依据参考文献分析了针对C2密码的攻击方法,并为相关安全风险的防范提供了理论依据。
关键词 C2密码 boomerang攻击 S盒 攻击
下载PDF
LBlock算法的相关密钥不可能飞来去器分析 被引量:2
19
作者 谢敏 牟彦利 《通信学报》 EI CSCD 北大核心 2017年第5期66-71,共6页
研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩... 研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩展3轮,向后扩展4轮,成功攻击了22轮LBlock。该攻击的数据复杂度仅为2^(51.3)个明文,计算复杂度为2^(71.54)次22轮加密。与已有结果相比,攻击的数据复杂度和计算复杂度均有明显下降。 展开更多
关键词 LBlock算法 轻量级分组密码 相关密钥 不可能飞来去器
下载PDF
TWINE算法的相关密钥不可能飞来去器攻击 被引量:1
20
作者 谢敏 田峰 李嘉琪 《通信学报》 EI CSCD 北大核心 2019年第9期184-192,共9页
为了评估轻量级分组密码算法TWINE的安全性,利用相关密钥不可能飞来去器的方法对其进行了分析。构造了由16轮和17轮两条路径组成的相关密钥不可能飞来去器区分器,并将16轮和17轮的路径向前扩展4轮、向后分别扩展3轮和2轮,完成对23轮TWIN... 为了评估轻量级分组密码算法TWINE的安全性,利用相关密钥不可能飞来去器的方法对其进行了分析。构造了由16轮和17轮两条路径组成的相关密钥不可能飞来去器区分器,并将16轮和17轮的路径向前扩展4轮、向后分别扩展3轮和2轮,完成对23轮TWINE密码算法(80 bit密钥)的攻击。实验结果表明,该攻击的数据复杂度为262. 05个明文,时间复杂度为270.49次23轮加密,与现有算法相比有明显优势。 展开更多
关键词 TWINE算法 轻量级分组密码 不可能飞来去器 相关密钥
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部