首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 22 毫秒
1.
对5轮IDEA算法的两种攻击   总被引:1,自引:0,他引:1  
利用IDEA密钥扩展算法的线性特点,结合IDEA算法的性质提出了两种对5轮IDEA算法的攻击。第 1 种攻击采用相关密钥的思想,计算复杂度约为270.5 次加密5 轮IDEA 算法;第27种攻击利用密钥特点, 攻击5轮仅需要27个选择明文, 计算复杂度约为2120 次加密 5 轮 IDEA 算法。  相似文献   

2.
MIBS是一种Feistel结构的轻量级分组密码算法,它广泛适用于RFID等计算资源严格受限的环境.评估了简化轮数的MIBS算法对中间相遇攻击的抵抗能力,研究了MIBS算法的一个等价结构,构造出它的一个6轮区分器.基于6轮区分器,利用中间相遇攻击的方法,分别对8/9/10轮的MIBS-64/80和11轮的MIBS-80进行了攻击,并利用密钥生成算法中轮密钥之间的关系降低了数据复杂度和时间复杂度.所有的攻击实例都给出了复杂度分析.攻击结果表明11轮的MIBS-80对中间相遇攻击是不免疫的.  相似文献   

3.
利用立方攻击密码分析方法对简化版(64圈)的KeeLoq算法进行分析,寻找关于15bit密钥的线性方程组;结合穷举攻击,以O(221.2)的复杂度恢复所有64bit密钥;利用所得线性方程组,结合中间相遇技术将攻击圈数增加到96圈,从而实现了以O(251.3)的复杂度恢复所有密钥.  相似文献   

4.
一族安全性较高的分组密码算法Eslice,包含3个版本:Eslice-64-64,分组长度和密钥长度均为64比特;Eslice-64-128,分组长度为64比特,密钥长度为128比特;Eslice-128-128,分组长度和密钥长度均为128比特。Eslice的设计灵感源于LBlock。整体采用Feistel结构,轮函数采用SP结构,所选取的S盒其各项密码性质均达到最优。线性变换仅有循环移位和异或两种操作,且密钥生成算法与加密算法使用相同的S盒。进一步,分析Eslice针对差分、线性、积分等密码分析方法的安全性,利用基于混合整数线性规划(MILP)的搜索模型,得到20轮的最小活跃S盒的个数为41个,比LBlock 20轮的最小活跃S盒的个数少3个,通过活跃S盒的个数估算差分概率和线性偏差,对算法进行安全性评估。结果表明,Eslice算法可以有效的抵抗差分攻击和线性攻击。  相似文献   

5.
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差分攻击.新的攻击数据和时间复杂度约为2106,存储复杂度约为256.  相似文献   

6.
不可能差分分析和零相关线性分析是目前分组密码安全性分析方法中常用的两种分析方法.针对分组密码设计中常用的一种结构——MISTY结构,研究了MISTY结构的不可能差分和零相关线性.首先,给出了MISTY结构的对偶结构,然后从密码结构的角度出发,从理论上证明了MISTY结构的结构不可能差分和结构零相关线性最长轮数均为4轮.最后,当考虑MISTY结构中轮函数的具体细节时,给出了MISTY结构存在5/6轮不可能差分和零相关线性的充分条件.所得结果不仅对设计具有MISTY结构的分组密码具有一定的指导意义,同时对分析该类密码的安全性提供了具体的研究方法.  相似文献   

7.
利用模pq的欧拉商定义了周期为pq~2的r元序列,并确定了该序列线性复杂度的精确值.结果表明,新序列具有高的线性复杂度,可以抵抗Berlekamp Massey算法的攻击.  相似文献   

8.
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关密钥情况下44轮SHACAL-2的密钥恢复攻击,复杂度为2217个选择明文,2476.92次44轮SHACAL-2加密,2222字节存储。  相似文献   

9.
相关密钥Sandwich攻击是目前理论上攻击Kasumi算法最有效的方法之一.2010年Shamir等构造了7-轮Kasumi算法相关密钥Sandwich攻击区分器,该区分器成立的概率为2-14,并被用于8-轮Kasumi算法的攻击.本文利用相关密钥Sandwich攻击的基本思想,扩展了中间层的概率计算方法,构造了15个概率为2-14或2-16的7-轮Kasumi算法相关密钥Sandwich区分器.在相同的攻击效率下,为8-轮Kasumi算法的攻击提供了更多的选择.  相似文献   

10.
结合密钥扩展算法和划分子集的方法,提出7轮AES-192的不可能差分分析方法.首先估算猜测初始轮的错误密钥的最小概率;然后计算所需的明密文对的数量并选择明密文对,计算密文对的差分,猜测特殊的密钥字节对其进行不可能差分攻击.该攻击需要278选择明文,记忆存储空间为2129分组,以及约2155的7轮AES-192加密.与目前现有的结果相比,该攻击需要更少的选择明文数和较低的时间复杂度.  相似文献   

11.
Loiss^[1]是一个面向字节的流密码,它使用一个128比特的初始向量和一个128比特的初始密钥作为输入,而它的输出则是一个字节的密钥流.Loiss算法一共由三部分组成:线性反馈移位寄存器(LFSR),非线性函数F和BOMM.我们的分析思想是在算法未经初始化的情况下,先猜测算法中的一部分单元,再根据猜测的单元和算法的输出来推导出密钥生成所用的其他内部单元.经过4轮的分析,我们可以计算出在此情况下的搜索复杂度,这与其穷尽搜索复杂度比起来在很大程度上得到了改善.为了使算法能够更安全,设计者为算法添加了64轮的初始化,初始化过程并不输出密钥流.经过了初始化,以上的攻击分析对算法就不适用,从而达到了算法所需求的安全性.  相似文献   

12.
近年来,随着量子技术被应用到密码算法的安全性分析中,经典密码算法的安全性受到了极大的威胁.将Simon量子算法应用到SIMON密码的分析之中,成功构造一个周期函数,将3轮SIMON密码与随机置换区分开.随后对该周期函数满足Simon问题条件的参数进行估计,找到且证明其存在一个上界,从而计算出SIMON32/48/64这3类密码对应参数的上界值.最后通过分别构造加密和解密过程相应的区分器,对6轮SIMON密码进行了密钥恢复攻击,得到了4个轮密钥,并给出了该攻击的时间复杂度.  相似文献   

13.
为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最优掩码使区分器的偏差最大,在最优线性掩码的基础上计算得到区分器的区分偏差为2-65.5。该攻击需要约O(2131比特)密钥流,就能把随机序列与密钥流序列区分开,从理论上证明了ZUC算法的安全性。最后通过与已有的安全性分析结果对比发现,该文的线性区分攻击结果有一定的优越性。  相似文献   

14.
高级加密标准AES存在4轮的零相关线性壳,这是一个大家都在引用的事实,但是文献中只给出了结论,没给出证明过程,有的文献中简单地说AES的线性分支数为5,因而存在4轮的零相关的线性壳.本文给出了AES4轮零相关线性壳存在性的完整证明,并解释线性分支数所起的作用.  相似文献   

15.
结合k错线性复杂度、k错线性复杂度曲线和最小错误的理论,利用紧错线性复杂度的概念来研究序列线性复杂度的稳定性。首先改写周期为2pn二元序列k错线性复杂度的快速算法,并给出了周期为2pn二元序列m紧错线性复杂度快速算法,这里p是素数,2是模p2的本原根,最后给出例子验证该算法的正确性。  相似文献   

16.
约减轮的MIBS算法的差分分析   总被引:2,自引:0,他引:2  
密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择262对明文对,时间复杂度为225次加密运算,建立216字节的计数器表。  相似文献   

17.
通过对周期序列谱免疫度的研究,提出了序列的0限制k错线性复杂度的概念。以Mark Stamp所提出的计算周期为2n的二元序列k错线性复杂度的算法为基础,设计了求周期为2n的二元序列0限制k错线性复杂度的算法1,并利用算法1提出了确定该二元序列谱免疫度的快速算法,该算法具有较高的计算效率,时间复杂度为O(n)。  相似文献   

18.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   

19.
为提高密码系统抵抗线性逼近攻击、差分攻击、相关攻击、代数攻击等众多密码攻击的能力,提高密码系统的安全性,利用布尔函数导数部分和e-导数部分求非线性度中与函数距离最近的线性函数和求函数最低代数次数零化子的方法.分别给出了平衡H布尔函数、Bent函数、重量2n-1+2n-2的H布尔函数的与函数距离最近的线性函数、非线性度,最低代数次数零化子、代数免疫阶等结果,并给出了提高奇数元函数非线性度和代数免疫阶的方法和结果.  相似文献   

20.
AES的插值攻击方法   总被引:1,自引:1,他引:0  
由Jakobsen和Knudsen提出的插值攻击, 是对具有简单代数函数作为S盒的分组密码十分有效的一种密码分析方法. 本文分析了AES(Advanced Encryption Standard)算法中的代数表达式, 得出三轮AES加密后的明密文代数表达式具有次数较低(低于255次)的特点. 由于此特点, 通过拉格郎日插值公式, 利用255个函数值可唯一地求出254次多项式的表示, 把插值攻击应用到了低轮AES的密码分析中, 并给出了相应的结论及证明. 利用此攻击方法, 通过选取256对明密文, 即可还原4轮AES的密钥, 利用2048对明密文, 可成功地破译5轮AES密码, 并可把此攻击扩展到6轮的AES密码.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号