期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
Deep-learning-based ciphertext-only attack on optical double random phase encryption 被引量:9
1
作者 Meihua Liao Shanshan Zheng +4 位作者 Shuixin Pan Dajiang Lu Wenqi He Guohai Situ Xiang Peng 《Opto-Electronic Advances》 SCIE 2021年第5期12-23,共12页
Optical cryptanalysis is essential to the further investigation of more secure optical cryptosystems.Learning-based at-tack of optical encryption eliminates the need for the retrieval of random phase keys of optical e... Optical cryptanalysis is essential to the further investigation of more secure optical cryptosystems.Learning-based at-tack of optical encryption eliminates the need for the retrieval of random phase keys of optical encryption systems but it is limited for practical applications since it requires a large set of plaintext-ciphertext pairs for the cryptosystem to be at-tacked.Here,we propose a two-step deep learning strategy for ciphertext-only attack(COA)on the classical double ran-dom phase encryption(DRPE).Specifically,we construct a virtual DRPE system to gather the training data.Besides,we divide the inverse problem in COA into two more specific inverse problems and employ two deep neural networks(DNNs)to respectively learn the removal of speckle noise in the autocorrelation domain and the de-correlation operation to retrieve the plaintext image.With these two trained DNNs at hand,we show that the plaintext can be predicted in real-time from an unknown ciphertext alone.The proposed learning-based COA method dispenses with not only the retrieval of random phase keys but also the invasive data acquisition of plaintext-ciphertext pairs in the DPRE system.Numerical simulations and optical experiments demonstrate the feasibility and effectiveness of the proposed learning-based COA method. 展开更多
关键词 optical encryption random phase encoding ciphertext-only attack deep learning
下载PDF
Ciphertext-Only Attacks Against Compact-LWE Submitted to NIST PQC Project 被引量:3
2
作者 LI Haoyu LIU Renzhang +2 位作者 LIU Zhen PAN Yanbin XIE Tianyuan 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2022年第3期1173-1190,共18页
As a candidate of the standard of post-quantum cryptography for NIST,Liu,et al.submitted a new public-key encryption scheme Compact-LWE,whose structure is similar to LWE,but with different distribution of errors.They ... As a candidate of the standard of post-quantum cryptography for NIST,Liu,et al.submitted a new public-key encryption scheme Compact-LWE,whose structure is similar to LWE,but with different distribution of errors.They thought that the special error distribution would protect Compact-LWE from known lattice-based attacks.Furthermore,they recommended a set of small parameters to improve the efficiency of Compact-LWE and claimed it can offer 192-bit security.However,in this paper,the authors show that Compact-LWE is not secure under recommended parameters by presenting two ciphertext-only attacks.First,the authors show that the message can be recovered efficiently from the ciphertext.Then the authors go further to recover an equivalent private key efficiently from the public key by exploiting the special structure of Compact-LWE. 展开更多
关键词 ciphertext-only attack Compact-LWE NIST post-quantum cryptography
原文传递
A5/2算法实时唯密文攻击 被引量:1
3
作者 贾楠 《通信技术》 2007年第5期46-48,共3页
主要介绍一种针对GSM系统中的加密算法A5/2算法的实时唯密文攻击算法。在系统中信道编码在信息加密之前,利用明文中的冗余进行破解。此算法不需要已知明文,仅需少量密文即可完成破解,增加了可实现性;且此算法具有实时性,可在5.5小时的... 主要介绍一种针对GSM系统中的加密算法A5/2算法的实时唯密文攻击算法。在系统中信道编码在信息加密之前,利用明文中的冗余进行破解。此算法不需要已知明文,仅需少量密文即可完成破解,增加了可实现性;且此算法具有实时性,可在5.5小时的预计算之后,于1秒内获取会话密钥。 展开更多
关键词 GSM A5/2 实时 唯密文 破解算法
原文传递
双随机相位编码光学加密系统的唯密文攻击 被引量:42
4
作者 彭翔 汤红乔 田劲东 《物理学报》 SCIE EI CAS CSCD 北大核心 2007年第5期2629-2636,共8页
针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅... 针对双随机相位编码光学加密系统的安全性分析表明,该系统属于线性对称分组密码系统,其线性性质为安全性留下极大隐患.在唯密文攻击下,仅根据密文估计出物面波函数的“支撑”(support),然后利用迭代相位恢复算法获得物面波函数(其振幅是明文信息),再根据物面波函数与频域密文的关系可推导出频谱平面的解密密钥.由于估计出来的物面波函数的“支撑”相对于真实的物面波函数的“支撑”有一定的平移,使得恢复的物面波函数与真实的物面波函数之间无论在振幅上还是相位上都存在平移,导致用推导出来的解密密钥去解密其他密文时所获得的明文与原始明文之间存在明显平移.然而,可依照这一先验信息,将估计出来的物面波函数的“支撑”在物面内遍历,从而找到逼近真实解密密钥的解.利用此解密密钥去解密其他密文时获得更好的解密效果. 展开更多
关键词 光学信息安全 双随机相位编码 唯密文攻击 函数支撑
原文传递
非线性JTC光学图像加密系统及其消噪音和抗攻击特性研究 被引量:11
5
作者 沈学举 刘旭敏 +2 位作者 蔡宁 蔡建俊 鲁军 《中国激光》 EI CAS CSCD 北大核心 2015年第7期284-290,共7页
分析联合变换相关器(JTC)光学加密系统解密图像噪音大、质量差的原因,提出一种非线性JTC光学加密系统。将JTC加密图像除以密钥功率谱作为新加密图像。一方面,新加密图像能够消除密钥傅里叶谱振幅分布不均匀引起的噪音,提高解密图像质量... 分析联合变换相关器(JTC)光学加密系统解密图像噪音大、质量差的原因,提出一种非线性JTC光学加密系统。将JTC加密图像除以密钥功率谱作为新加密图像。一方面,新加密图像能够消除密钥傅里叶谱振幅分布不均匀引起的噪音,提高解密图像质量。仿真结果表明,Lena图像的消噪音解密图像和原始图像的相关系数可由0.4104增加到0.7190,均方根(RMS)从0.8154减小到0.7089。二值文本图像的消噪音解密图像和原始图像的相关系数由0.8458增加到0.9785,RMS从0.6887减小到0.4583;另一方面,新加密图像能抵御唯密文攻击(COA)算法的攻击,仿真结果表明,利用COA算法能从JTC加密图像恢复出高质量的原始图像信息,但不能从新加密图像恢复出任何原始图像信息,有效提高JTC加密系统的安全性。 展开更多
关键词 图像处理 光学图像加密 联合变换相关 密钥功率谱 消噪音 唯密文攻击
原文传递
抵抗唯密文攻击的可分离加密域可逆信息隐藏 被引量:9
6
作者 黄梦雪 和红杰 陈帆 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2020年第6期874-882,共9页
为提高密文图像安全性和算法的可逆性,提出一种抵抗唯密文攻击的可分离加密域可逆信息隐藏算法.图像拥有者将图像不重叠地分块后,采用不同密钥分别异或加密块内像素的高3位和低5位,再进行块置乱得到密文图像.信息隐藏者利用像素波动性... 为提高密文图像安全性和算法的可逆性,提出一种抵抗唯密文攻击的可分离加密域可逆信息隐藏算法.图像拥有者将图像不重叠地分块后,采用不同密钥分别异或加密块内像素的高3位和低5位,再进行块置乱得到密文图像.信息隐藏者利用像素波动性和无损压缩技术获得较大的嵌入容量,以位翻转方式隐藏附加信息,并通过记录像素波动性实现算法的完全可逆.图像接收者既可无差错提取信息,又可无损恢复原始图像.选取Uncompressedcolor image database图像集中的图像进行实验,结果表明,在数量为20,50,70,100的密文图像集上实施唯密文攻击所得流密码正确率均为50%左右,有效地提高了算法抵抗唯密文攻击的能力;与3种同类算法相比,该算法的隐藏容量分别提升了145.69%,148.21%,240.85%,且得到的解密图像质量均提高约5 dB. 展开更多
关键词 信息隐藏 图像加密 可逆信息隐藏 唯密文攻击 嵌入容量
下载PDF
基于密文策略的电子档案快速加密方法
7
作者 周颖 《兵工自动化》 北大核心 2024年第7期31-35,共5页
针对电子档案在保存过程中存在的安全隐患,提出基于密文策略的电子档案快速加密方法。从新增和更新2方面分析档案储存流程,利用量子通信技术建立安全信道,为档案和密钥传输营造安全的信道环境;使用密文策略构建快速加密模型,设置线性流... 针对电子档案在保存过程中存在的安全隐患,提出基于密文策略的电子档案快速加密方法。从新增和更新2方面分析档案储存流程,利用量子通信技术建立安全信道,为档案和密钥传输营造安全的信道环境;使用密文策略构建快速加密模型,设置线性流程起点数量、安全参数等基本信息;将公共参数、流程访问结构作为输入,确定映射函数,生成密文;选取密钥生成算法的输入信息和组成要素,获得加密私钥;以密文和私钥为输入,推算出起点秘密,经递归操作运算出最终明文,完成快速加密。实验结果表明:该方法加密速度快,生成的密文较短,加密后的文档置乱性较强。 展开更多
关键词 唯密文攻击 快速加密模型 密文策略 映射函数
下载PDF
物联网中MIBS轻量级密码的唯密文故障分析 被引量:7
8
作者 李玮 曹珊 +4 位作者 谷大武 李嘉耀 汪梦林 蔡天培 石秀金 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2216-2228,共13页
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密... MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考. 展开更多
关键词 轻量级密码 MIBS 唯密文故障攻击 物联网 区分器
下载PDF
LBlock轻量级密码算法的唯密文故障分析 被引量:7
9
作者 李玮 吴益鑫 +5 位作者 谷大武 曹珊 廖林峰 孙莉 刘亚 刘志强 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2174-2184,共11页
LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分... LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分别使用6种区分器对算法进行分析.在原有的SEI区分器、GF区分器、GF-SEI双重区分器、MLE区分器基础上,提出了GF-MLE双重区分器和MLE-SEI双重区分器作为新型区分器.仿真实验结果表明:可以在较短的时间内使用较少的故障数且以99%的成功概率恢复出主密钥并破译算法,其中提出的2种新型区分器比原有区分器所需故障数更少、效率更高.由此说明唯密文故障攻击对LBlock算法的安全性构成了巨大的威胁. 展开更多
关键词 轻量级密码 LBlock 唯密文故障攻击 物联网 密码分析
下载PDF
基于混沌序列的双重加密安全网络编码方案设计 被引量:5
10
作者 徐光宪 赵越 公忠盛 《计算机应用》 CSCD 北大核心 2017年第12期3412-3416,共5页
针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码... 针对当前对抗全局窃听的网络编码方案计算量大、占用带宽大、安全性不高等问题,提出一种基于混沌序列的双重加密方案。首先,利用密钥对传输数据的最后一维进行加密,加密时用数据本身扰动混沌序列;然后,用另一密钥和随机数密钥生成编码系数矩阵,此时用m序列对混沌序列进行扰动;最后,用得到的编码系数矩阵对未加密消息和加密消息进行线性组合,实现对抗全局窃听。由于编码系数矩阵是由密钥生成的,不需要在信道中传输编码系数,相对于实体网络编码(SPOC)方案,所提方案节省了网络中对编码系数传输的带宽开销。分析和实验结果表明,该方案提高了网络的安全性能,对唯密文攻击和已知明文攻击都能起到作用,并且提高了传输效率,算法复杂度适中。 展开更多
关键词 全局窃听 混沌序列 M序列 唯密文攻击 已知明文攻击
下载PDF
轻量级密码LEA的唯密文故障分析
11
作者 张金煜 张雨希 李玮 《东华大学学报(自然科学版)》 CAS 北大核心 2023年第6期135-141,共7页
基于唯密文假设,利用故障注入后中间状态值的分布特性,使用平方欧氏不平衡、汉明重量、极大似然和拟合优度等现有区分器,以及比例距离、比例距离-汉明重量和比例距离-极大似然等新型区分器对轻量级密码LEA的原始密钥的恢复进行了试验。... 基于唯密文假设,利用故障注入后中间状态值的分布特性,使用平方欧氏不平衡、汉明重量、极大似然和拟合优度等现有区分器,以及比例距离、比例距离-汉明重量和比例距离-极大似然等新型区分器对轻量级密码LEA的原始密钥的恢复进行了试验。结果表明,LEA密码不能抵御唯密文故障分析,新型区分器仅需396个故障即可破译LEA密码,成功率达99%及以上,此方法不仅有效减少了故障数,而且提高了攻击效率。研究结果可为物联网环境中具有相同结构的轻量级密码的安全设计与实现提供参考。 展开更多
关键词 故障分析 轻量级密码 LEA 唯密文攻击 物联网
下载PDF
轻量级密码算法TWINE的唯密文故障分析 被引量:4
12
作者 李玮 汪梦林 +3 位作者 谷大武 李嘉耀 蔡天培 徐光伟 《通信学报》 EI CSCD 北大核心 2021年第3期135-149,共15页
研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提... 研究了唯密文攻击下TWINE密码的安全性,即在唯密文故障攻击下,利用SEI、MLE、HW、GF、GF-SEI、GF-MLE、Parzen-HW、MLE-HE、HW-HE和HW-MLE-HE等一系列区分器进行分析,能够以至少99%的成功概率恢复TWINE密码的主密钥。仿真实验表明,所提新型区分器MLE-HE、HW-HE和HW-MLE-HE可以有效地减少故障数并提高攻击效率。研究结果为分析物联网中轻量级密码算法的安全性提供了重要参考。 展开更多
关键词 轻量级密码 TWINE 唯密文故障分析 物联网
下载PDF
轻量级密码算法Piccolo的统计故障分析 被引量:3
13
作者 李玮 李嘉耀 +2 位作者 谷大武 汪梦林 蔡天培 《计算机学报》 EI CAS CSCD 北大核心 2021年第10期2104-2121,共18页
Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文... Piccolo算法是于2011年CHES会议上提出的一种轻量级分组密码算法,用于物联网环境中保护RFID、传感器、智能卡等电子设备的通信安全.目前国内外安全性分析研究集中在该算法的已知明文攻击和选择明文攻击,在攻击者能力最弱条件下的唯密文攻击尚无相关研究.文中提出了统计故障分析下Piccolo密码的安全性,即在唯密文条件下,使用SEI、HW、ML、GF、MAP、GF-SEI、GF-ML、ML-SEI、ML-MAP、MM-HW及MM-HW-ML等一系列区分器,恢复Piccolo密码的主密钥.实验结果表明,Piccolo算法不能抵御统计故障分析的攻击,文中提出的新型区分器ML-MAP、MM-HW和MM-HW-ML仅需164和262个故障,可以分别恢复出80比特和128比特主密钥,有效地减少了故障数,并提升了攻击效率.该结果为物联网环境中轻量级密码的安全设计与实现提供有价值的参考. 展开更多
关键词 Piccolo 轻量级密码算法 密码分析 唯密文攻击 统计故障分析
下载PDF
SM4密码算法的唯密文故障分析 被引量:2
14
作者 李玮 汪梦林 +3 位作者 谷大武 温云华 李嘉耀 张雨希 《计算机学报》 EI CAS CSCD 北大核心 2022年第8期1814-1826,共13页
SM4算法是我国公布的首个商用密码算法,用于保护WAPI无线局域网标准中的数据传输,2012年成为国家密码行业标准,2021年作为ISO/IEC国际标准正式发布.在唯密文攻击中,攻击者除了所截获的密文,没有其它可利用的信息,因而获取的信息最少、... SM4算法是我国公布的首个商用密码算法,用于保护WAPI无线局域网标准中的数据传输,2012年成为国家密码行业标准,2021年作为ISO/IEC国际标准正式发布.在唯密文攻击中,攻击者除了所截获的密文,没有其它可利用的信息,因而获取的信息最少、攻击难度较大.目前,国内外未有公开发表的SM4算法抵抗唯密文攻击的结果.本文采用巴氏系数-汉明重量、詹森香农散度-汉明重量和詹森香农散度-汉明重量-极大似然估计等新型区分器对SM4算法实施唯密文故障分析.仿真实验表明,该方法最少仅需要136个随机故障,可以破译SM4算法的128比特主密钥,且在准确度、成功率、耗时和复杂度等方面攻击效果佳.该结果为无线局域网中密码算法的安全性分析和实现提供了重要参考. 展开更多
关键词 故障分析 SM4 唯密文攻击 分组密码 密码分析
下载PDF
SIMON轻量级密码算法的唯密文故障分析 被引量:3
15
作者 李玮 吴益鑫 +6 位作者 谷大武 李嘉耀 曹珊 汪梦林 蔡天培 丁祥武 刘志强 《通信学报》 EI CSCD 北大核心 2019年第11期122-137,共16页
在随机半字节故障模型下,针对Feistel结构的SIMON密码进行了唯密文故障攻击。导入随机半字节故障产生错误密文,对每个错误密文解密生成中间状态,利用统计学的知识分析中间状态的分布,在原有的SEI区分器、GF区分器、MLE区分器、MLE-SEI... 在随机半字节故障模型下,针对Feistel结构的SIMON密码进行了唯密文故障攻击。导入随机半字节故障产生错误密文,对每个错误密文解密生成中间状态,利用统计学的知识分析中间状态的分布,在原有的SEI区分器、GF区分器、MLE区分器、MLE-SEI双重区分器、GF-SEI双重区分器和GF-MLE双重区分器的基础上,提出了新型的GF-MAP双重区分器、HW-MLE双重区分器、GF-HW双重区分器和HW-MAP双重区分器,对SIMON密码全部版本进行了统计分析。结果表明,SIMON密码不能抵抗唯密文故障攻击,并且所提新型区分器在SIMON密码中需要故障数更少,攻击效果更好。研究成果为其他类似结构的算法提供了重要的借鉴。 展开更多
关键词 轻量级密码 SIMON 唯密文故障分析
下载PDF
针对联合变换相关器加密系统的光学唯密文攻击系统 被引量:2
16
作者 彭凯飞 沈学举 黄富瑜 《半导体光电》 CAS 北大核心 2020年第2期291-295,共5页
针对混合输入输出(HIO)等数值攻击算法攻击联合变换相关器(JTC)加密系统运行时间长、攻击效率低的问题,设计了一种基于光路迭代的光学唯密文攻击系统。该系统充分利用了光学系统高速并行处理的特点,通过光束在光学系统中的光学傅里叶变... 针对混合输入输出(HIO)等数值攻击算法攻击联合变换相关器(JTC)加密系统运行时间长、攻击效率低的问题,设计了一种基于光路迭代的光学唯密文攻击系统。该系统充分利用了光学系统高速并行处理的特点,通过光束在光学系统中的光学傅里叶变换取代在计算机上的数字傅里叶变换,显著缩短了攻击算法的运行时间,有效提高了对JTC加密系统的攻击效率。仿真结果表明,相较于HIO攻击算法,在迭代次数相同的条件下,基于光路迭代的光学唯密文攻击系统有效减少了算法的运行时间,显著提高了对JTC加密系统的攻击效率。 展开更多
关键词 光学信息安全 联合变换相关器 唯密文攻击 空间光调制器
下载PDF
模背包向量问题的实际复杂度与基于格密码体制的实际安全性 被引量:2
17
作者 彭力强 胡磊 +1 位作者 黄章杰 许军 《密码学报》 2014年第3期225-234,共10页
背包问题常被用来构造公钥密码算法,它是公钥密码学中的一个研究热点,模背包向量问题是同时求解若干个在模意义下的背包问题.本文将模背包向量问题转化为格中短向量的求解.我们利用LLL、BKZ等格基约化算法或它们的联合方法求解目标向量... 背包问题常被用来构造公钥密码算法,它是公钥密码学中的一个研究热点,模背包向量问题是同时求解若干个在模意义下的背包问题.本文将模背包向量问题转化为格中短向量的求解.我们利用LLL、BKZ等格基约化算法或它们的联合方法求解目标向量,实际地解决了维数较小时的模背包向量问题,讨论了关于模背包向量问题的安全标准,并展示了由模背包向量问题引出的格的Hermite因子随维数的变化关系.我们的实验结果,一方面验证了我们的理论分析,成功地在格维数较小时求解出了目标向量,即模背包向量问题在维数较小时可解;另一方面,由目标向量在维数较大的格中未被找到可以看出,格基约化算法在求解格中短向量问题的计算能力受维数的限制.随着格维数的变大,格基约化算法的运行时间指数级增长并且找到目标向量的概率减小.另外,我们通过具体的实验数据,验证并说明了格基约化算法中参数选取对实验结果产生的影响.对于CANS 2011会议上提出的一个基于格与背包问题混合设计的公钥加密方案,我们将针对该方案的唯密文攻击转化为模背包向量问题的求解,从而在唯密文攻击下实际地攻破了该方案的一个推荐参数m=100. 展开更多
关键词 模背包向量问题 格基约化算法 唯密文攻击 实际安全性
下载PDF
轻量级密码MANTIS的唯密文故障分析 被引量:1
18
作者 李玮 张雨希 +5 位作者 谷大武 张金煜 朱晓铭 刘春 蔡天培 李嘉耀 《电子学报》 EI CAS CSCD 北大核心 2022年第4期967-976,共10页
MANTIS密码是于2016年美密会上提出的一种轻量级可调分组密码,它的设计采用FX结构和TWEAKEY框架,适用于物联网环境中具有低延迟、高实时安全需求的受限设备中.本文基于半字节随机故障模型以及唯密文攻击,提出并讨论一种针对MANTIS密码... MANTIS密码是于2016年美密会上提出的一种轻量级可调分组密码,它的设计采用FX结构和TWEAKEY框架,适用于物联网环境中具有低延迟、高实时安全需求的受限设备中.本文基于半字节随机故障模型以及唯密文攻击,提出并讨论一种针对MANTIS密码的新型唯密文故障分析.该分析结合公开调柄,利用故障注入后中间状态的不均匀性,可以破译MANTIS的全部版本.实验结果表明,提出的新型双重区分器狄利克雷分布-汉明重量以及狄利克雷分布-极大似然最少分别需要392和396个故障,以99%及以上的成功率破译MANTIS各版本的128 bit原始密钥,不仅减少了故障注入数,而且提高了攻击效率,因此,MANTIS密码不能抵抗唯密文故障分析的攻击.该结果为其他轻量级可调分组密码的安全性分析和防护提供了重要参考. 展开更多
关键词 故障分析 轻量级密码 MANTIS 唯密文分析 物联网
下载PDF
模指数外包方案ExpSOS的格基密码分析
19
作者 郑云海 田呈亮 《计算机科学与探索》 CSCD 北大核心 2022年第5期1087-1095,共9页
随着云计算的普及,外包计算作为一种重要的云服务形式,日益引起学术界与工业界的广泛关注。模指数操作作为一种耗时的基本密码运算广泛地应用于RSA、数字签名算法(DSA)等,其外包方案的设计得到了广泛关注和研究。当前基于单个云服务器... 随着云计算的普及,外包计算作为一种重要的云服务形式,日益引起学术界与工业界的广泛关注。模指数操作作为一种耗时的基本密码运算广泛地应用于RSA、数字签名算法(DSA)等,其外包方案的设计得到了广泛关注和研究。当前基于单个云服务器的外包方案,大多需要在本地端执行一个小指数的模指数操作,一般地,该指数的大小决定了方案的效率,其机密性决定着方案的安全性。对Zhou等提出的一个单服务器模指数外包方案ExpSOS进行了唯密文安全性分析。通过将算法中底数与指数的机密性转换为求解模多项式的小整数解的问题,使用Coppersmith的格构造技术对ExpSOS方案潜在的弱密钥进行了全面分析,并分别估计了安全应用场景下方案适用的底数大小和方案中安全参数选取的规模,为该方案在实际应用中的安全部署提出了具体建议。最后,给出了数字签名标准推荐参数下的ExpSOS方案弱密钥攻击实例,证明了理论攻击的有效性。 展开更多
关键词 外包计算 模指数 唯密文攻击 Coppersmith算法 格基约化
下载PDF
密码算法识别技术研究进展与展望
20
作者 池亚平 岳梓岩 赵伦 《北京电子科技学院学报》 2022年第4期1-14,共14页
唯密文条件下加密算法识别是密码分析和密码系统监管领域的研究热点,在对现有密码算法识别类型和识别方法进行总结分析的基础上,结合实验分析现有密码算法识别研究存在的问题和识别准确率影响因素,并对密码算法识别相关研究工作进行了... 唯密文条件下加密算法识别是密码分析和密码系统监管领域的研究热点,在对现有密码算法识别类型和识别方法进行总结分析的基础上,结合实验分析现有密码算法识别研究存在的问题和识别准确率影响因素,并对密码算法识别相关研究工作进行了展望。 展开更多
关键词 唯密文条件 密码分析 密码算法识别
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部