首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

2.
针对SCB(senior cross breed)算法序列部分设计的安全问题,在已知序列部分生成的密钥流的情况下,用O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流,基于单比特随机故障模型,对SCB算法分组部分进行了差分故障攻击,当引入640次故障时,攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

3.
基于面向比特随机故障模型对流密码算法LEX(Leak EXtraction)进行了差分故障攻击,得出:需要96对正误输出密钥流和232次计算或120对正误输出密钥流和216次计算可完全恢复128 bit初始密钥.结果显示LEX对差分故障攻击是不安全的.  相似文献   

4.
伪随机序列的性质和构造是流密码中的研究重点。针对m-序列的线性复杂度较低而存在被破译的可能性,提出了一种改进的非线性伪随机发生器。经统计实验分析,该伪随机序列生成的密钥流具有较高的线性复杂度和良好的密码学特性。  相似文献   

5.
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节XY=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256 bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的.  相似文献   

6.
Loiss^[1]是一个面向字节的流密码,它使用一个128比特的初始向量和一个128比特的初始密钥作为输入,而它的输出则是一个字节的密钥流.Loiss算法一共由三部分组成:线性反馈移位寄存器(LFSR),非线性函数F和BOMM.我们的分析思想是在算法未经初始化的情况下,先猜测算法中的一部分单元,再根据猜测的单元和算法的输出来推导出密钥生成所用的其他内部单元.经过4轮的分析,我们可以计算出在此情况下的搜索复杂度,这与其穷尽搜索复杂度比起来在很大程度上得到了改善.为了使算法能够更安全,设计者为算法添加了64轮的初始化,初始化过程并不输出密钥流.经过了初始化,以上的攻击分析对算法就不适用,从而达到了算法所需求的安全性.  相似文献   

7.
针对SOSEMANUK流密码已有攻击方法复杂度过高的不足,提出并讨论了一种基于故障信息的猜测确定攻击方法.首先利用代数方法构建密码在比特层面的等效代数方程组,然后向密码注入随机单字故障,在深入分析故障传播特征的基础上,将故障信息表示成代数方程组并猜测密码部分内部状态,使用CryptoMinisat解析器求解代数方程组恢复密码初始内部状态.实验结果表明:对密码首轮加密进行攻击,恢复密码全部初始内部状态所需的故障注入次数为20次,计算复杂度为O(296),对密码前两轮加密进行攻击,无须猜测密码内部状态,仅注入10个单字故障即可恢复密码全部初始内部状态.与已有结果相比,新方法攻击复杂度显著降低.  相似文献   

8.
对一种基于单向混沌函数的图像加密算法进行了安全性分析.分析了此混沌函数的性质,指出其对控制参数不敏感,迭代产生的密钥流不是均匀分布,零值分布偏多.提出一种选择明文攻击方法,可以在一定精度范围内估计加密算法的密钥值.实验结果表明,该加密算法对于选择明文图像攻击是不安全的,对混沌轨道和密钥流序列进行有效隔离可增强其安全性.  相似文献   

9.
基于求解非线性方程组,对Sonmez等提出的修改Trivium算法进行了滑动攻击,找到了多于285的滑动对,远远大于原Trivium算法的滑动对数(239).在假设获得一个滑动对的基础上,攻击者可以恢复出修改Trivium算法的全部80 bit密钥,计算复杂度为O(235).  相似文献   

10.
为了确保图像信息能够在网络上安全传输,针对传统混沌加密算法安全性不高、计算复杂度太大、密钥随机性不高等缺陷,提出了一种基于二次密钥加密快速的图像加密算法。该算法结合耦合映像格子-S盒(CML-SBox)和对称矩阵变换(SMT)生成密钥流,通过SMT生成的初始密钥流组成两个一维数组对原图像像素进行置乱,然后用SBOX生成最终密钥流与分块后的图像像素进行异或,最后将后一块的密文与前一块的密文进行异或,从而达到扩散的目的。由于置乱和扩散分别用到的是初始密钥流和最终密钥流,而初始密钥流的计算复杂度明显比最终密钥流小,因此大大降低了算法的整体的计算复杂度。  相似文献   

11.
To resist the fast algebraic attack and fast selective discrete Fourier transform attacks, spectral immunity of a sequence or a Boolean function was proposed. At the same time, an algorithm to compute the spectral immunity of the binary sequence with odd period N was presented, here N is a factor of 2~n-1, where n is an integer. The case is more complicated when the period is even. In this paper, we compute linear complexity of every orthogonal sequence of a given sequence using Chan-Games algorithm and k- error linear complexity algorithm. Then, an algorithm for spectral immunity of binary sequence with period N=2~n is obtained. Furthermore, the time complexity of this algorithm is proved to be O(n).  相似文献   

12.
对两个基于多个私钥产生中心的私钥分发协议给出了具体的攻击方法,指出这两个协议都无法抵抗恶意的私钥产生中心的攻击;提出了相应的改进方案,改进方案由用户的秘密参数和私钥产生中心的秘密参数共同生成用户私钥,并且在协议的交互过程中接收方都要验证收到的消息的真实性,从而使恶意的私钥产生中心无法成功得到系统用户的私钥,解决了私钥分发协议存在的用户私钥托管问题;并且对改进方案的安全性和计算复杂度进行了分析.  相似文献   

13.
In this paper we present an attack on 30-round SIMON64, which improves the best results on SIMON64 by 1 round. We use a 23-round differential characteristic which was proposed by Itai et al in 2015 to construct a 30-round extended differential characteristized by adding 4 rounds on the top and 3 round on the bottom. Furthermore, we utilize all of the sufficient bit-conditions of the 30-round differential to compute a set of corresponding subkeys. Then we distribute the plaintext pairs over the 286 lists corresponding to the 86-bit subkeys. If a list contains two or more pairs, we regard the subkeys corresponding to the list as candidate subkeys. The time complexity of our attack on 30-round SIMON64/96 (SIMON64/128) is 286.2 (2118.2) with a success probability of 0.61, while the data complexity and the memory complexity are 263.3 and 290 bytes, respectively.  相似文献   

14.
结合储层建模结点数据的特点 ,提出了一种对多边形区域内建模结点数据进行快速三角剖分的算法 .如果区域边界边与剖分三角形可能相交 ,根据边界边顶点与剖分三角形确定的矩形区域的关系 ,对于不同情况 ,通过计算矢量叉积 ,或最坏情况下通过计算交点 ,来确定边界边与剖分三角形是否真正相交 .同时 ,讨论了在剖分过程中 ,对边界边链表进行实时更新 ,逐步减少边界边的思路 .虽然整个算法的时间复杂度最坏情况为 O( 3× m×n) ( m为多边形区域内结点形成的三角形个数 ,n为边界边个数 ) ,但在实际应用中 ,对大批量的储层建模结点数据进行三角剖分时 ,文中提出的算法具有比较高的处理效率  相似文献   

15.
从最小割出发,应用不交和的方法研究了不可修线形连续k-out-of-nF系统,得到了系统的失效概率计算公式,该算法的复杂度为O(nk).  相似文献   

16.
扫描线算法是集成电路版图运算的主流算法,排序在其中占有相当大的工作量.针对集成电路版图的特点,提出一种线性的排序算法,其时间复杂度为O(N),比通常的快速排序算法时间复杂度(O(NlogN)低,适用于基于扫描线算法的集成电路版图运算.对于层次式设计的版图,该算法更具优越性  相似文献   

17.
使用云数据库作为服务器的RFID安全认证协议设计研究   总被引:1,自引:1,他引:0  
针对射频识别(RFID)网络的安全性,提出了一种以云数据库为服务器的安全、有效且可扩展的RFID认证协议(CRFID)。首先,使用树结构管理标签实现隐私保护,将RFID系统搜索云数据库的时间复杂度由O(N)减少到O(lg N);然后,通过将RFID标签的密钥路径中每个子项的大小从4位增加到60位,以阻止跟踪攻击;最后,读写器通过标签的反馈消息来判断标签中存储的密钥是否更新,从而阻止去同步攻击。仿真结果表明,该方案在降低搜索复杂度的同时,大大地提高了密钥路径的安全级别。  相似文献   

18.
The security of international date encryption algorithm (IDEA(16)), a mini IDEA cipher, against differential cryptanalysis is investigated. The results show that [DEA(16) is secure against differential cryptanalysis attack after 5 rounds while IDEA(8) needs 7 rounds for the same level of security. The transition matrix for IDEA(16) and its eigenvalue of second largest magnitude are computed. The storage method for the transition matrix has been optimized to speed up file I/O. The emphasis of the work lies in finding out an effective way of computing the eigenvalue of the matrix. To lower time complexity, three mature algorithms in finding eigenvalues are compared from one another and subspace iteration algorithm is employed to compute the eigenvalue of second largest module, with a precision of 0.001.  相似文献   

19.
面向交易实时数据库内存数据的组织方法   总被引:2,自引:0,他引:2  
研究面向大规模电子交易实时数据库中密集内存数据的高效组织方法.采用线性存储池实现内存数据的物理存储组织,并根据交易事务更新内存数据的update-in-place和append-only特点,采用T树索引实现元组固定数据的逻辑组织,采用缠绕的双向链式索引实现动态数据的逻辑组织.简化了物理空间的分配和调整算法,提高了数据更新和索引重构的效率,降低了内存数据查询访问的时间复杂度.结果表明,基于T-树索引和链式索引的数据查询算法的时间复杂度分别控制在O(lnN)和O(ln(N 1)-1),满足大规模电子交易的需要.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号