首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
由于S盒具有严格的代数结构成为了对RIJNDAEL算法进行代数攻击的突破口,对RIJNDAEL算法中的S盒的性质做了深入研究,发现在30个GF(2^8)剩余类域中,采用不同的仿射变换矩阵,RIJNDAEL的S盒(按共轭等价划分)共有240种生成方法.文中给出了一种易于实现的仿射变换矩阵求取方法.这些能产生等价S盒的矩阵的发现,很可能有助于代数攻击法的实施.  相似文献   

2.
AES的插值攻击方法   总被引:1,自引:1,他引:0  
由Jakobsen和Knudsen提出的插值攻击, 是对具有简单代数函数作为S盒的分组密码十分有效的一种密码分析方法. 本文分析了AES(Advanced Encryption Standard)算法中的代数表达式, 得出三轮AES加密后的明密文代数表达式具有次数较低(低于255次)的特点. 由于此特点, 通过拉格郎日插值公式, 利用255个函数值可唯一地求出254次多项式的表示, 把插值攻击应用到了低轮AES的密码分析中, 并给出了相应的结论及证明. 利用此攻击方法, 通过选取256对明密文, 即可还原4轮AES的密钥, 利用2048对明密文, 可成功地破译5轮AES密码, 并可把此攻击扩展到6轮的AES密码.  相似文献   

3.
一种AES S 盒改进方案的设计   总被引:2,自引:0,他引:2  
S盒作为AES算法惟一的非线性运算,直接决定算法的性能。针对S盒的仿射变换对周期为4,迭代输出周期不大于88,而且代数表达式只有9项的缺陷提出了改进方案,并构造新的S盒。该改进S盒具有周期16仿射变换对,迭代输出周期为256,而且S盒和逆S盒代数表达式项数分别达到252项和254项。将改进的S盒与AES的S盒在平衡性、严格雪崩准则、非线性度等10种代数性质方面进行比较,结果表明改进S盒具有更好的代数性质,抗代数攻击的能力更强。  相似文献   

4.
针对应用在资源有限的物联网中的祖冲之(ZUC)256密码算法,本文介绍了一种资源优化的ZUC-256密码算法的硬件实现方案,设计了面向资源优化的循环型ZUC-256密码算法的硬件架构和基于块随机存取存储器(BRAM)的可重构S盒(S-box)单元,从而有效地降低了资源消耗。硬件方案在现场可编程逻辑门阵列(FPGA)上进行了硬件验证,结果表明本文资源优化的循环架构中的各个硬件开销相比已有的方案有明显的降低。  相似文献   

5.
阐明了Rijndael是一种第一轮和最后一轮特殊处理的SP结构;分析了S层S盒的代数特性、P层的分支数和密钥加层的主要变换,证明了Rijndael具有抵抗差分密码分析、线性密码分析、密钥相关攻击和其他已知密码攻击的能力,从一个新的角度揭示了Rijndael算法的安全性.  相似文献   

6.
针对现有密钥相关S盒构造方法存在的问题,提出了仿射密钥相关S盒的概念,给出了一种由密钥获得仿射密钥相关S盒的方法及其算法;分析了仿射变换对S盒的密码指标的影响,证明了保持仿射密钥相关S盒代数次数不变的条件.理论分析及实验结果表明:利用该方法所获得的密钥相关S盒在非线性度、差分均匀性、抗代数攻击能力、代数次数、代数项数分布、严格雪崩特性等指标上显示出良好的密码学特性,从而有效克服了现有密钥相关S盒构造方法中可能出现弱S盒等不足.  相似文献   

7.
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差分攻击.新的攻击数据和时间复杂度约为2106,存储复杂度约为256.  相似文献   

8.
AES(advanced encryption standard)加密算法在分组密码领域一直有着不俗的表现,但是传统AES算法具有S盒的迭代循环周期短、轮密钥和种子密钥之间的相关性较强的缺陷。为增强AES算法的安全性,通过采用一种新的仿射变换对产生新的S盒,再利用平方剩余算法产生随机密钥流序列的方法对AES算法进行了改进。结果表明:改进后的S盒的迭代循环周期在GF(2~8)域上为256;每一次加解密运算使用的密钥都是不一样的随机密钥流序列。可见,改进后的AES算法使得明文的每一个分组都使用不同的密钥进行加密,从而使得各分组密文之间不具相关性,达到了使用固定密钥实现一次一密加密的目的,从而提高了AES加密算法的安全性。  相似文献   

9.
Rijndael密码算法的高效实现研究对于信息安全具有重要的应用价值.论述了Rijndael算法的数学原理,利用算法和GF(28)乘法群的性质,采用等效变换方法优化了S盒、列混合和轮变换部件;提出了基于表查找法的高效实现方案并分析了其实现性能.  相似文献   

10.
对分组密码进行截断差分攻击时,部分S盒会产生很多组子密码候选值,导致暴力攻击剩余密钥位时消耗大量时间.本文详细分析了截断差分算法中出现多组密钥候选值的原因,并分析了其出现的概率.提出两种改进截断差分攻击方案,减少候选子密码的数量并提高了攻击效率.第1种方法基于各轮S盒子密钥的非独立性,利用轮密钥在初始密钥中的重复位得到最终的候选值,最终筛选出只有一组候选值的概率达到40%左右.第2种方法将计算得到的8个S盒的所有6比特候选子密钥进行计数,选取出现频率最高的密钥,最终使48比特的候选密码个数缩减为一个.通过对六轮DES密码算法攻击的实验数据分析得知:第2种方法能够恢复出唯一的48比特子密码.  相似文献   

11.
置换盒又称为S盒,是分组密码中常采用的重要部件。首先对评价S盒性能的指标进行了分析,以非线性度、完全雪崩准则、输出比特间独立性、差分均匀性和双射作为主要的评价指标。然后利用混沌系统在相空间的高度非线性,提出了一种迭代混沌映射的S盒构造方法。仿真检测表明,利用该算法产生的S盒具有很好的密码学特性,为开发新的分组密码算法和动态S盒加密方法奠定了很好的基础。  相似文献   

12.
This paper explored algebraic features of nonlinear parts in Serpent encryption algorithm and offered an 11-round Serpent-128 impossible differential algebraic attack through utilizing the method in constructing S-box algebraic equations. The new method analyzed block 11-round Serpent with 2127 selected plaintexts and 2129 bytes memory space at the same time of giving a new design principle of S-box anti-algebraic attack.  相似文献   

13.
S盒是对称密码算法中主要的非线性部件,其密码性质的好坏将直接影响到密码算法的整体安全性。给出了一类4比特最优S盒的构造方法,证明了此类最优S盒属于同一仿射等价类G1,统计给出其差分、线性和代数次数等密码学性质,计算出此类S盒的硬件实现平均等效门数为25.6。在此基础上,通过带轮密钥的3轮MISTY结构和Feistel结构构造了一类8比特S盒,给出了结构最优性的定义,并给出8比特S盒达到结构最优性的一个充分条件。  相似文献   

14.
A new security test for the substitution boxes (S-boxes),high-order bit independence criterion (HOBIC) test,is presented.Different from the previous security tests for S-boxes,the HOBIC test can be used to measure the strength of an S-box against attacks that keep some of its input bits constant.Test results over the S-boxes of Data Encryption Standard (DES) and Advanced Encryption Standard (AES) are given and some possible applications of the HOBIC test are analyzed.Meanwhile,the source code for a basic version of the HOBIC test is also provided,the implement process of which shows that it is very fast and efficient for practical applications.  相似文献   

15.
ARIA is a new block cipher designed as the block cipher standard of South Korea.The current version is 1.0,which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an additional two rounds of encryptions.These improvements are designed to prevent the dedicated linear attack on ARIA version 0.8 by the four different kinds of S-boxes.This paper presents 12 linear approximations of a single round function that succeeds in attacking ARIA version 1.0 on 7,9,or 9 ...  相似文献   

16.
SM—AES(S-BoxModifiedAES)算法指的是引入了S盒替换方案的AES加密算法。文章使用SM—AES加密算法对数据库进行加密处理。通过替换原有AES算法中的S盒,提高AES算法抵抗密码分析攻击的能力。改进模式之后.与之前的AES的S盒对比在性能上有了较大的提升,将其应用于数据库加密系统中,改良了其非线性和差分物质特性,提高了数据库的安全性。  相似文献   

17.
为了确定图像块加密算法中的S盒所能加密的最大分块数量;并能保证每个S盒在整个加密期间都可实时更新,提出了动态S盒和密文反馈机制。引入单一性距离,优化了每个S盒所能加密的最大分块数量。利用不同的S盒加密不同的分块,根据动态S盒机制形成S盒集合,用该集合根据左循环移位置乱图像分块;再用不同的S盒根据替代-移位操作加密置乱分块。设计的密文反馈机制改变混沌映射迭代次数,增强每个S盒与明文图像之间的关系,确保本文算法可实时更新。MATLAB仿真结果表明:动态S盒的非线性很高;且与其他算法相比,算法可实时更新,其安全性最高,密钥空间大,抗攻击能力强。  相似文献   

18.
目前对分组密码安全性的研究主要集中在对换字盒混淆能力的研究方面,而有关换位盒扩散能力的研究文献则相对较少.利用最大距离可分映射描述了换位盒的扩散能力,给出了基于最大距离可分映射的换位盒的硬件实现方法,并对其进行了优化.对该种换位盒的空间复杂度和时间复杂度分别用硬件中异或门的数目和比特流穿越异或门的层数加以了度量.在此基础上,借助于对比特级并行乘法器的复杂度的分析,给出了一个优化最大距离可分码的算法.与以往的方法比,该算法有较低的复杂度.  相似文献   

19.
Asymmetric cryptographic schemes, represented by RSA, have been shown to be insecure under quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guarantee high security with the advent of quantum computers. In this paper, based on the basic principles of classical slide attacks and Simon's algorithm, we take LED-like lightweight block ciphers as research objects to present a security analysis under both classical and quantum attacks, fully considering the influence on the security of the ciphers of adding the round constants. By analyzing the information leakage of round constants, we can introduce the differential of the round constants to propose a classical slide attack on full-round LED-64 with a probability of 1. The analysis result shows that LED-64 is unable to resist this kind of classical slide attack, but that attack method is not applicable to LED-128. As for quantum attacks, by improving on existing quantum attack methods we demonstrate a quantum single-key slide attack on LED-64 and a quantum related-key attack on LED-128, and indicators of the two attack algorithms are analyzed in detail. The attack results show that adding round constants does not completely improve the security of the ciphers, and quantum attacks can provide an exponential speed-up over the same attacks in the classical model. It further illustrates that the block cipher that is proved to be safe under classical settings is not necessarily secure under quantum conditions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号