期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
针对SOSEMANUK的猜测-确定攻击 被引量:3
1
作者 张海霞 胡予濮 +1 位作者 柴进 柴进,硕士研究生 《计算机工程》 CAS CSCD 北大核心 2011年第4期170-171,192,共3页
通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明... 通过分析流密码算法SOSEMANUK的一个设计弱点,提出一种针对SOSEMANUK密钥流生成器的猜测-确定攻击。该攻击只需要猜测7个32 bit内部状态变量,就可以确定唯一的12个状态变量,攻击算法只需要6个密钥字且计算复杂度为O(2196)。攻击结果表明,该设计存在安全漏洞,SOSEMANUK抗猜测-确定攻击的计算复杂度远低于O(2256)。 展开更多
关键词 流密码 sosemanuk算法 猜测 确定攻击 密钥流
下载PDF
对Sosemanuk算法改进的猜测决定攻击 被引量:2
2
作者 谢端强 李恒 +1 位作者 李瑞林 戴清平 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第6期79-83,共5页
Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于... Sosemanuk算法是欧洲eSTREAM计划最终获选的七个算法之一。从比特层面对该算法进行剖析,通过对Serpent1组件S盒、模232加法和线性反馈移位寄存器的研究,找到了关于内部状态的一个方程组,并利用Groebner基方法改进了对Sosemanuk算法基于字的猜测决定攻击。结果表明只需要猜测7个32比特的字就可以完全确定出其余5个32比特的内部状态,其攻击的复杂度为O(2192)。 展开更多
关键词 eSTREAM计划 sosemanuk算法 猜测决定攻击 GROEBNER基
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部