首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
改进的差分功耗分析及其在DES中的应用   总被引:1,自引:1,他引:0  
智能卡中加密硬件设计存在很高的操作并发性,单个时钟周期内就会完成多个加密的关键操作(S box查表),造成了差分功耗分析(DPA:Differential Power Analysis)很难有明显的差分效果。为了在差分功耗分析时滤除不相关的S box查表所造成的噪声,结合选择明文的攻击方法对差分功耗攻击进行改进,使攻击过程中多个S box中仅有1个S box输入变化,并对硬件实现的DES(Data Encryption Standard)加密卡进行了攻击。试验结果表明,改进的差分功耗分析方法对硬件DES加密攻击的相关度比普通差分功耗攻击提高150%以上。  相似文献   

2.
对称加密算法AES和DES的差分错误分析   总被引:1,自引:0,他引:1  
分析对称加密算法AES和DES对差分错误分析的安全性.描述了一种针对AES加密算法的差分错误分析方法,通过软件模拟成功恢复根密钥.实验结果表明,只需20次左右的错误注入就能实现AES差分错误分析.提出一种新的DES差分错误分析方法,该方法与AES差分错误分析在原理上类似,软件模拟结果表明破解DES需要的错误注入次数更多.因此无任何防护手段的AES和DES加密算法很容易受到差分错误分析的攻击.最后提出引入错误侦测机制能有效抵御此类攻击.  相似文献   

3.
讨论了S盒的转换特性,测试结果证明了改变S盒的顺序不会影响密文对明和密钥的敏感性,并揭示了S盒顺序影响密文的正态分布特性,后给出了随机化S盒的算法。  相似文献   

4.
S盒是AES的核心,它是分组密码算法中唯一的非线性部分.非线性度和S盒的抗差分分析能力的强弱有直接的关系,主要研究了非线性度与S盒抗差分线性分析和抗差分功耗分析的关系,并提出了一种改变S盒的非线性度的方法,作为S盒设计的一个参考方法,使其具有更好的抗差分分析的能力.  相似文献   

5.
DES算法是一种数据加密标准,在数据通信和计算机网络中应用很广,但大多是用硬件和汇编语言实现,用高级的通用程序实现较复杂且速度不理想。本文提出了一种用C语言实现DES算法的方法,使用了几个技巧,且速度也能满足一般网络通信的要求。  相似文献   

6.
约减轮的MIBS算法的差分分析   总被引:2,自引:0,他引:2  
密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择262对明文对,时间复杂度为225次加密运算,建立216字节的计数器表。  相似文献   

7.
分组密码DES的换位规则与信息加密的实现   总被引:1,自引:0,他引:1  
对分组密码DES若干换位表的由来作了仔细分析,找出了分组密码的换位规则,并通过实例说明了加密的详细过程。  相似文献   

8.
数字加密标准DES分析及其抗攻击研究   总被引:1,自引:0,他引:1  
赵亮 《科技资讯》2006,33(1):127-128
本文详细分析了数字加密标准DES,对其目前已知的安全弱点进行了进一步阐述,并就加强其抗攻击进行了研究,研究主要集中在:弱密钥,3DES加密,会对S盒进行的演化密码研究。  相似文献   

9.
介绍了差分密码分析,讨论了数据加密标准(DES)的S-盒的结构与差分特性,然后通过F-函数将S-盒的局部特性扩展到整个密码结构。为考察S-盒顺序对DES强度的影响,进行了大量的测试工作,指出了改变S-盒的顺序不会影响密文对明文和密钥的敏感性,并揭示了S-盒顺序的改变对密文影响的正态分布特性。以最佳概率讨论了S-盒顺序有利于抗差分密码分析,证明了S-盒顺序对抗差分密码分析是一个良好的方法。最后给出了重排S-盒的随机化算法。  相似文献   

10.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

11.
轻量级分组密码算法适用于RFID等计算资源严格受限的环境。指出之前Asli Bay等人不可能差分分析结果的错误,并提出新的不可能差分分析。提出对约减至12轮的MIBS算法的攻击,此攻击需259选择明文和263次加密运算。  相似文献   

12.
在分组密码的设计中 ,提高分组密码的抗差分攻击性能是一个重要的课题。论文提出了一种基于矩阵的代替置换网络模型。基于这一模型 ,设计了一个称为基于全非奇异矩阵的代替置换网络的密码结构。给出了基于全非奇异矩阵的代替置换网络的差分概率上界。证明了当使用大规模的基于全奇异矩阵的代替置换网络时 ,i圈基于全奇异矩阵的代替置换网络的差分概率上界迅速减小。指出了使用大规模的基于全奇异矩阵的代替置换网络可有效地提高分组密码抗差分密码分析的安全性。  相似文献   

13.
This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the 5-round AES, a new method is proposed for cryptanalyzing the 8-round AES-192 and AES-256. This attack on the reduced 8-round AES-192 demands 2^121 words of memory, and performs 2^148 8-round AES-192 encryptions. This attack on the reduced 8-round AES-256 demands 2^153 words of memory, and performs 2^180 8-round AES-256 encryptions. Furthermore, both AES-192 and AES-256 require about 2^98 chosen plaintexts for this attack, and have the same probability that is only 2^-3 to fail to recover the secret key.  相似文献   

14.
The security of international date encryption algorithm (IDEA(16)), a mini IDEA cipher, against differential cryptanalysis is investigated. The results show that [DEA(16) is secure against differential cryptanalysis attack after 5 rounds while IDEA(8) needs 7 rounds for the same level of security. The transition matrix for IDEA(16) and its eigenvalue of second largest magnitude are computed. The storage method for the transition matrix has been optimized to speed up file I/O. The emphasis of the work lies in finding out an effective way of computing the eigenvalue of the matrix. To lower time complexity, three mature algorithms in finding eigenvalues are compared from one another and subspace iteration algorithm is employed to compute the eigenvalue of second largest module, with a precision of 0.001.  相似文献   

15.
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密.
  相似文献   

16.
对于6圈的DES,保留原来的圈特征Ω1,寻找了一个比Ω2更好的团特征Ω3来对其进行破译.虽然Ω3的信噪比5/N=2^15.687<2^16,但使得破译的时间减少了0.1s,所需的内存也大大减少.对于8圈的DES,加圈特征Ω2=A0000045 00020000x,倍噪比S/N=81<100,但采用更好的计数方法和过滤方法,使得信噪比得到很大的提高,从而实现了破译,所用的时间大约为min.  相似文献   

17.
ARIA is a new block cipher designed as the block cipher standard of South Korea.The current version is 1.0,which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an additional two rounds of encryptions.These improvements are designed to prevent the dedicated linear attack on ARIA version 0.8 by the four different kinds of S-boxes.This paper presents 12 linear approximations of a single round function that succeeds in attacking ARIA version 1.0 on 7,9,or 9 ...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号