首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   5篇
  2013年   3篇
  2012年   1篇
  2011年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
基于面向比特随机故障模型对流密码算法LEX(Leak EXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和232次计算或120对正误输出密钥流和216次计算可完全恢复128 bit初始密钥.结果显示LEX对差分故障攻击是不安全的.  相似文献   
2.
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节XY=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256 bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.  相似文献   
3.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   
4.
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。  相似文献   
5.
针对SCB(senior cross breed)算法序列部分设计的安全问题,在已知序列部分生成的密钥流的情况下,用O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流,基于单比特随机故障模型,对SCB算法分组部分进行了差分故障攻击,当引入640次故障时,攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号