期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
对混沌序列密码的相关密钥攻击 被引量:16
1
作者 金晨辉 杨阳 祁传达 《电子与信息学报》 EI CSCD 北大核心 2006年第3期410-414,共5页
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度... 该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合,利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击,从而大大提高了分割攻击方法的效率,克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时,分割攻击方法难以将攻击方案的计算复杂性降低在可实现范围内的局限。作为例子,该文实现了对具有64bit密钥的ZLL混沌密码的相关密钥攻击,在主频为2.5GHz的Pentium 4-PC机上,整个攻击时间平均为154s,成功率为0.96。 展开更多
关键词 混沌密码 相关密钥攻击 ZLL混沌密码算法 分割攻击 已知明文攻击
下载PDF
对自同步混沌密码的分割攻击方法 被引量:11
2
作者 金晨辉 杨阳 《电子学报》 EI CAS CSCD 北大核心 2006年第7期1337-1341,共5页
本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,... 本文分析了自同步混沌密码的信息泄漏规律,并据此提出了对自同步混沌密码的分割攻击方法.由于能够利用所有时刻的已知明文进行攻击,因而自同步混沌密码比同步混沌密码的抗分割攻击能力更弱.本文以Hong Zhou等提出的自同步混沌密码为例,完成了对密钥规模为64比特且以混沌映射的65次迭代为自同步映射的自同步密码的分割攻击.利用1万个已知明文,在主频为2.5GHz的Pentium-4 PC上,攻击的平均时间为25小时22分,成功率为0.86. 展开更多
关键词 混沌密码 自同步密码 分割攻击 已知明文攻击
下载PDF
对基于算术编码的一个数据加密算法的已知明文攻击 被引量:6
3
作者 郑浩然 金晨辉 《通信学报》 EI CSCD 北大核心 2003年第11期73-78,共6页
指出文献[1]设计的数据加密算法在已知明文攻击下是不安全的,基于该加密算法的密文的高位比特对密钥的低位比特的不敏感性,可以利用分割攻击方法求出其全部密钥比特。
关键词 算术编码 加密算法 已知明文攻击 分割攻击
下载PDF
复合混沌伪随机序列加密算法的破译 被引量:4
4
作者 张斌 金晨辉 《计算机工程》 CAS CSCD 北大核心 2007年第19期164-167,共4页
对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破... 对复合混沌伪随机序列加密算法(CCPRSEA)做了深入分析,通过对该算法中素域上线性同余变换的分析,分离出混沌序列,利用混沌映射自身的信息泄漏规律,给出基于吻合度分布规律和函数中值定理的分割攻击方法,在base=10,m=3的情况下,证明了破译算法的成功率为0.982 7,计算复杂性为240。实验表明,在主频为2.5GHz的Pentium 4 PC上,求出其全部密钥的整个攻击时间只需8h35min,因此,CCPRSEA是不安全的。 展开更多
关键词 混沌密码 序列密码 分割攻击 已知明文攻击 logistics映射 线性同余变换
下载PDF
对XW混沌密码算法的分割攻击 被引量:6
5
作者 汪海明 李明 金晨辉 《计算机应用研究》 CSCD 北大核心 2010年第7期2625-2628,共4页
分析了徐淑奖等人提出的一类混沌迭代加密算法的安全性,发现该加密算法由混沌映射产生的量化序列的前几个量化值对混沌初始值低位比特的变化不够敏感,据此提出了在选择明文攻击条件下由量化序列恢复混沌初始值的先攻击高位比特再攻击低... 分析了徐淑奖等人提出的一类混沌迭代加密算法的安全性,发现该加密算法由混沌映射产生的量化序列的前几个量化值对混沌初始值低位比特的变化不够敏感,据此提出了在选择明文攻击条件下由量化序列恢复混沌初始值的先攻击高位比特再攻击低位比特的分割攻击方法。在参数r=4已知且密钥长度为64 bit的条件下,分割攻击算法仅需1个选择明密对,其成功率为0.930 5,计算复杂性约为219.7,存储复杂性约为211.6。 展开更多
关键词 密码学 混沌密码 密码分析 分割攻击
下载PDF
混沌序列密码算法OCMLE的分析 被引量:3
6
作者 刘春花 金晨辉 《计算机工程》 CAS CSCD 北大核心 2007年第6期113-115,152,共4页
对Wang Shihong的“Chaos-based secure communication in a large community”一文提出的混沌序列密码算法进行了分析,发现该加密算法产生的加密乱数序列的前若干值对密钥低位比特的变化不敏感。据此利用已知明文攻击,对该算法提出了... 对Wang Shihong的“Chaos-based secure communication in a large community”一文提出的混沌序列密码算法进行了分析,发现该加密算法产生的加密乱数序列的前若干值对密钥低位比特的变化不敏感。据此利用已知明文攻击,对该算法提出了分割攻击方案,并分析了该攻击方案的成功率和计算复杂性。针对该加密算法存在的弱点给出了可能的改进措施,并证明了其有效性。 展开更多
关键词 混沌密码 混沌序列 分割攻击 相近密钥
下载PDF
Security analysis of a new stream cipher 被引量:4
7
作者 ZHANG Bin FENG Dengguo 《Science in China(Series F)》 2006年第3期286-301,共16页
In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled ... In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled non-linear feedback registers together with an S-box controlled by a chaotic sequence and was claimed to prevent any existing attacks. However, our analysis shows that there are some serious security flaws in the design of the S-box, resulting in heavy biased byte distribution in the keystream. In some broadcast applications, this flaw will cause a ciphertext-only attack with high success rate. Besides, there are also many security flaws in other parts of the cipher. We point out these flaws one by one and develop a divide-and-conquer attack to recover the secret keys from O(2^26)-byte known plaintext with success rate 93.4597% and complexity O(2^113), which is much lower than 2^512, the complexity of exhaustive search. 展开更多
关键词 stream cipher divide-and-conquer attack non-linear feedback shift registers (NLFSR) chaotic sequence.
原文传递
非线性反馈移存器型序列密码的完全性通用算法 被引量:2
8
作者 李俊志 关杰 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2075-2080,共6页
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对... 非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据. 展开更多
关键词 序列密码 非线性反馈移位寄存器 安全性指标 完全性 Trivium 区分攻击 分别征服攻击
下载PDF
利用分治策略实现DDoS攻击路径标识题 被引量:2
9
作者 翟继强 唐远新 +1 位作者 叶飞 谢怡宁 《哈尔滨理工大学学报》 CAS 2014年第5期76-82,共7页
针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把... 针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把攻击树构建及攻击路径频率作为独立的带外操作来处理.通过在真实网络拓扑环境下对网络流量和存储开销的测试,证明本方法可以高流量负荷下以很小的开销同时对大量受害主机的提供单一数据包回溯保证. 展开更多
关键词 DDOS 分治 IP溯源 包标记 攻击树
下载PDF
一个混沌分组密码算法的分析 被引量:2
10
作者 张涛 《计算机应用研究》 CSCD 北大核心 2010年第6期2294-2296,共3页
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为10... 研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106bit,分割攻击方法的计算复杂性约为260,存储复杂性约为250,成功率为0.9284。 展开更多
关键词 混沌密码 分组密码 密码分析 分割攻击 等效密钥
下载PDF
对DLWX混沌密码算法的分割攻击
11
作者 张斌 李明 金晨辉 《计算机工程》 CAS CSCD 北大核心 2009年第19期148-150,共3页
分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量... 分析基于混沌的视频加密算法的安全性,该算法是由混沌映射构造的移位密码,给出对该移位密码的攻击方法并且恢复出混沌映射产生的量化序列。混沌映射产生的量化序列具有前几个量化值对混沌初始值的低位比特变化不够敏感的性质,提出由量化序列恢复混沌初始值的分割攻击方法。在密钥长度为56 bit并且参数k=4和r=4的条件下,分割攻击算法的成功率为0.917 1,计算复杂性约为228,存储复杂性约为220。 展开更多
关键词 混沌密码 密码分析 分割攻击 已知明文攻击
下载PDF
对LZ混沌序列密码算法的分割攻击
12
作者 汪海明 李明 金晨辉 《计算机工程》 CAS CSCD 北大核心 2011年第1期137-138,141,共3页
分析基于混沌的伪随机序列密码算法的安全性,发现该算法具有所产生密钥流序列的前几个值对密钥低位比特的变化不够敏感的性质,不适合将混沌映射的参数作为密钥。为此,提出一个能够有效降低密钥熵的分割攻击方法,理论分析和实验结果证实... 分析基于混沌的伪随机序列密码算法的安全性,发现该算法具有所产生密钥流序列的前几个值对密钥低位比特的变化不够敏感的性质,不适合将混沌映射的参数作为密钥。为此,提出一个能够有效降低密钥熵的分割攻击方法,理论分析和实验结果证实了该方法的有效性。 展开更多
关键词 混沌密码 密码分析 分割攻击
下载PDF
基于混沌伪随机序列的流密码的分割攻击
13
作者 孔志印 宋震 《计算机工程与设计》 CSCD 北大核心 2008年第15期3831-3833,3837,共4页
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律。利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法。在密钥长度为12... 研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律。利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法。在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279。 展开更多
关键词 混沌密码 LOGISTIC映射 密码分析 分割攻击 伪随机序列
下载PDF
对广义映射混沌扩频序列的分割攻击
14
作者 沈林章 《计算机工程》 CAS CSCD 北大核心 2009年第5期162-164,共3页
研究廖旎焕等人提出的广义映射混沌扩频序列算法(电子与信息学报,2006年第7期),发现该算法所产生的混沌序列具有前几个值对密钥的低位比特变化不够敏感的性质,提出一个能有效降低密钥熵的分割攻击方法。在密钥长度为64 bit且参数d=3,h=0... 研究廖旎焕等人提出的广义映射混沌扩频序列算法(电子与信息学报,2006年第7期),发现该算法所产生的混沌序列具有前几个值对密钥的低位比特变化不够敏感的性质,提出一个能有效降低密钥熵的分割攻击方法。在密钥长度为64 bit且参数d=3,h=0时,该分割攻击方法的成功率为0.9797,平均计算复杂性约为2^(43.46),可在PC上实现。 展开更多
关键词 混沌密码 密码分析 分割攻击 扩频序列
下载PDF
基于混沌反馈模型的图像加密算法的分析 被引量:2
15
作者 张斌 金晨辉 刘振 《计算机工程》 CAS CSCD 北大核心 2007年第17期176-177,共2页
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词 密码分析 已知明文攻击 分割攻击 反馈模型 LOGISTIC映射
下载PDF
对两个基于混沌的序列密码算法的分析 被引量:28
16
作者 金晨辉 高海英 《电子学报》 EI CAS CSCD 北大核心 2004年第7期1066-1070,共5页
本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已... 本文指出“混沌非线性反馈密码序列的理论设计和有限精度实现”和“一类新型混沌反馈密码序列的理论设计”两文基于混沌设计的两个序列密码算法产生的乱数序列的前若干值对密钥的变化并不敏感 ,据此在已知混沌变换的条件下 ,可以利用已知明文采取先攻击高位密钥再攻击低位密钥的方法对这两个密码算法进行分割攻击 .本文还提出了在正确密钥的分布已知条件下使平均计算复杂性达到最小的穷举攻击算法 ,并将它与分割攻击方法结合 ,提出了对上述两个密码算法的优化分割攻击方案 。 展开更多
关键词 混沌序列 序列密码 分割攻击 穷举攻击 优化的分割攻击
下载PDF
一个基于混沌的分组密码算法的分析 被引量:23
17
作者 金晨辉 《中国工程科学》 2001年第6期75-80,共6页
“基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的... “基于混沌的分组密码置换网络的设计”一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的 ,而且在知道加密变换的条件下 ,很容易利用分割攻击方法求出该分组密码的密钥。此外 ,基于Logistic映射的混沌序列的相邻值之间的相互制约性 ,以及该混沌序列的前若干值对初值的低位比特不敏感。 展开更多
关键词 混沌序列 分组密码算法 移位密码 唯密文攻击 已知明文攻击 分割攻击 密钥
下载PDF
LSB隐写术的密钥恢复方法 被引量:3
18
作者 张卫明 刘九芬 李世取 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第3期29-33,共5页
作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点。而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一。为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件... 作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点。而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一。为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件下,分析了恢复LSB隐写术密钥的计算复杂度。然后在"载体被重复使用"条件下,对图像空域LSB隐写术提出了一种新的密钥恢复算法。该算法借鉴了密码分析中的"分别征服攻击"思想,使计算复杂度由O(22r)降至O(2r)。实验结果表明了该算法的有效性。 展开更多
关键词 信息隐藏 隐写分析 提取攻击 分别征服攻击
下载PDF
基于深度残差神经网络的AES密码芯片电磁攻击研究 被引量:4
19
作者 罗漫 张洪欣 《电波科学学报》 EI CSCD 北大核心 2019年第4期403-407,共5页
基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption ... 基于“分而治之”方法提出了一种在完全未知明文、密文及泄露中间值情况下的电磁泄漏攻击方法.设计深度残差神经网络模型,对基于现场可编程逻辑门阵列(field programmable gate array,FPGA)的密码芯片高级加密标准(advanced encryption standard,AES)加密算法进行了电磁分析攻击.该模型包括数据扩展层和深度残差层两部分.数据扩展层将一维电磁信号数据扩展到二维,有效降低了模型的训练难度;深度残差层是基于残差块的深度神经网络,有效解决了深层网络的收敛难、调优难等问题.在明文和密文完全未知的情况下,仅仅通过采集到的电磁泄漏信号,利用该模型对密钥的最后两位进行了恢复实验,实验结果表明准确率达到了91.8%?在同等条件下,该模型的准确度比支持向量机(support vector machine,SVM)模型提升了近8%. 展开更多
关键词 电磁攻击 AES密码算法 残差神经网络 “分而治之” 旁路攻击
下载PDF
改进的求和生成器的密码分析 被引量:2
20
作者 马卫局 冯登国 巫治平 《中国科学院研究生院学报》 CAS CSCD 2005年第4期494-498,共5页
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析。
关键词 改进的求和生成器 分别征服攻击 快速相关攻击 代数攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部