期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
一种计算ARX密码差分—线性偏差的新方法
1
作者 张峰 刘正斌 +1 位作者 张晶 张文政 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期211-223,共13页
ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10... ARX密码由模加、循环移位和异或这3种基本运算组成。目前ARX密码差分—线性区分器偏差的计算大多采用统计分析的方法。在2022年美密会上,NIU等给出了一种计算ARX密码差分—线性区分器相关度的非统计分析的方法,并给出了SPECK32/64的10轮差分—线性区分器。基于BLONDEAU等和BAR-ON等的方法,给出了差分—线性特征的定义,并首次提出了用差分—线性特征计算差分—线性区分器偏差的方法。同时,提出了一种基于布尔可满足性问题(SAT)自动化技术搜索差分—线性特征的方法,给出了计算ARX密码差分—线性区分器偏差的非统计分析的新方法。作为应用,对NIU等给出的SPECK32/64的10轮差分—线性区分器偏差进行计算,得到的理论值为2-15.00,非常接近统计分析的实验值2-14.90,且优于NIU等给出的理论值2-16.23。同时,首次给出了SIMON32/64的9轮差分—线性区分器偏差的理论值2-8.41,接近统计分析得到的实验值2-7.12。实验结果说明了这种方法的有效性。 展开更多
关键词 差分—线性区分器 ARX密码 SAT/SMT SPECK SIMON
下载PDF
一种结合离散混沌映射和Feistel网络的分组加密算法 被引量:3
2
作者 彭军 廖晓峰 +2 位作者 岡本栄司 张伟 李学明 《电子与信息学报》 EI CSCD 北大核心 2006年第4期707-711,共5页
论文提出了一种新颖的结合一维离散混沌映射与Feistel网络结构的分组密码算法(CFCEA)。分组长度为 64 bit,密钥长度为128bit,并使用了一个128bit长的辅助密钥。在轮函数中用Logistic混沌映射和3个代数群算子进行混合运算,此外还特别设... 论文提出了一种新颖的结合一维离散混沌映射与Feistel网络结构的分组密码算法(CFCEA)。分组长度为 64 bit,密钥长度为128bit,并使用了一个128bit长的辅助密钥。在轮函数中用Logistic混沌映射和3个代数群算子进行混合运算,此外还特别设计了子密钥生成算法。对CFCEA的密码学特性进行了分析,结果表明该算法具有严格的雪崩效应,扩散性能和扰乱性能理想。并且算法在64bit分组长度下差分概率和线性概率的理论上界分别近似为2-52.92和2-49.206,具备抵抗一定强度的差分和线性密码分析的能力。 展开更多
关键词 分组密码 LOGISTIC混沌映射 FEISTEL网络 差分和线性密码分析
下载PDF
SIMON算法的差分—线性密码分析
3
作者 胡禹佳 代政一 孙兵 《信息网络安全》 CSCD 北大核心 2022年第9期63-75,共13页
差分分析和线性分析是目前分组密码算法攻击中较常见的两种方法,差分—线性分析是基于这两种方法建立的一种分析方法,近年来受到密码学界的广泛关注。SIMON算法是一种重要的轻量级密码算法,文章主要对SIMON 32/64和SIMON 48进行差分—... 差分分析和线性分析是目前分组密码算法攻击中较常见的两种方法,差分—线性分析是基于这两种方法建立的一种分析方法,近年来受到密码学界的广泛关注。SIMON算法是一种重要的轻量级密码算法,文章主要对SIMON 32/64和SIMON 48进行差分—线性分析,分别构造13轮差分—线性区分器,基于区分器分别进行16轮密钥恢复攻击,数据复杂度分别为2^(26)和2^(42),时间复杂度分别为2^(40.59)和2^(61.59),增加了SIMON算法的安全性评估维度,丰富了差分—线性分析的实际案例。 展开更多
关键词 轻量级分组密码 差分—线性分析 SIMON算法
下载PDF
PRINCE密码算法的差分−线性分析
4
作者 刘正斌 《网络与信息安全学报》 2021年第4期131-140,共10页
PRINCE是一个低时延轻量级分组密码算法,广泛应用于各种资源受限设备。PRINCE使用FX结构,其核心部件是PRINCE_(core)。差分−线性分析是一种经典分析方法,它将差分分析和线性分析结合起来,使用短的高概率差分特征和线性特征来攻击密码算... PRINCE是一个低时延轻量级分组密码算法,广泛应用于各种资源受限设备。PRINCE使用FX结构,其核心部件是PRINCE_(core)。差分−线性分析是一种经典分析方法,它将差分分析和线性分析结合起来,使用短的高概率差分特征和线性特征来攻击密码算法。研究了PRINCE_(core)的差分−线性分析,使用2轮差分−线性区分器攻击4轮PRINCE_(core),需要2^(6)个选择明文,时间复杂度为2^(14.58)次4轮加密。对于6轮和7轮PRINCE_(core)的差分−线性分析,数据复杂度分别为2^(12.84)和2^(29.02)个选择明文,时间复杂度分别为2^(25.58)和2^(41.53)。 展开更多
关键词 轻量级分组密码 PRINCE 差分−线性分析
下载PDF
减轮Serpent算法差分-线性分析的新结果
5
作者 陈少真 付志新 任炯炯 《信息工程大学学报》 2020年第6期699-704,共6页
Serpent算法是进入AES竞赛最后一轮的密码算法之一,分析了该算法的S盒和线性变换等组件性质,归纳出了其在差分和掩码传播过程中的若干规律。以此为基础搜索得到6条9轮差分-线性区分器,其中最好的1条区分器理论偏差达到2-57,优于现有最... Serpent算法是进入AES竞赛最后一轮的密码算法之一,分析了该算法的S盒和线性变换等组件性质,归纳出了其在差分和掩码传播过程中的若干规律。以此为基础搜索得到6条9轮差分-线性区分器,其中最好的1条区分器理论偏差达到2-57,优于现有最佳同轮数差分-线性区分器,能够更好地将随机置换和密码算法区分开。利用搜索到的区分器对减轮Serpent算法进行了差分-线性分析,并基于时空折中思想对攻击进行了改进,相比已有分析结果,在选择明文数量和攻击时间复杂度上均有一定改进。 展开更多
关键词 Serpent算法 差分-线性分析 时空折中
下载PDF
基于一种DES算法改进体制的研究 被引量:4
6
作者 张清华 邓亚平 《计算机应用与软件》 CSCD 北大核心 2003年第8期49-51,共3页
本文用改进的S -盒替换原来的S -盒 ,用内部CBC三重加密模式以及相关密钥S -盒等方式构造出一种改进的DES加密体制。这种体制增强了线性密码分析攻击、差分密码分析攻击、穷举攻击和选择明文攻击的难度 ,而它加解密的速度并没有受到影... 本文用改进的S -盒替换原来的S -盒 ,用内部CBC三重加密模式以及相关密钥S -盒等方式构造出一种改进的DES加密体制。这种体制增强了线性密码分析攻击、差分密码分析攻击、穷举攻击和选择明文攻击的难度 ,而它加解密的速度并没有受到影响 ,相反通过使用相关密钥S -盒硬件芯片 。 展开更多
关键词 密码学 线性密码 加密体制 DES算法 S-盒
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部