首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
结合密钥扩展算法和划分子集的方法,提出7轮AES-192的不可能差分分析方法.首先估算猜测初始轮的错误密钥的最小概率;然后计算所需的明密文对的数量并选择明密文对,计算密文对的差分,猜测特殊的密钥字节对其进行不可能差分攻击.该攻击需要278选择明文,记忆存储空间为2129分组,以及约2155的7轮AES-192加密.与目前现有的结果相比,该攻击需要更少的选择明文数和较低的时间复杂度.  相似文献   

2.
给出了对RIPEMD-128后三圈的碰撞攻击路线,理论上使其碰撞概率为2-55,低于生日攻击的2-64,的概率.  相似文献   

3.
为了提高图像加密算法的加密安全性和抗攻击能力,提出一种基于改进Lorenz混沌系统的图像加密新算法。首先,将Lorenz系统中的1个非线性项用指数函数项与单变量2次平方项的和替代;然后,分析该改进Lorenz系统的动力学特性,证实其混沌特性;最后,利用该混沌映射生成分别用于置乱加密和替代加密的2组密钥序列,进行图像的加密和解密操作:在置乱加密阶段,将图像像素灰度进行升序排列,并与置乱加密密钥序列结合实现像素位置置乱;在替代加密阶段,采用密文反馈的加密方式修改像素灰度。研究结果表明:该算法能有效抵御选择明文攻击,密文图像像素具有类随机均匀分布特性,且相邻像素具有零相关特性,拥有192 bit的密钥空间且对密钥非常敏感。  相似文献   

4.
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.  相似文献   

5.
为提高广播加密系统的实用性和效率,通过采用不同模余下的授权用户成员的群密钥分发策略,构造了一个新的基于RSA加密方案的广播加密方案,可以进行安全的群密钥分发,并能够有效地实现无需密钥更新的新成员的动态加入.该方案减少了通信传输带宽以及用户的密钥存储量(仅需一个群元素),并且其加解密的计算代价与RSA加密方案相当.分析了该方案的效率,并在RSA假设下证明了该方案在任意用户的合谋攻击下的安全性.  相似文献   

6.
采用相关密钥的三明治矩形攻击,改进了44轮SHACAL-2的相关密钥攻击,利用模减差分和异或差分的混合表示方式以及采用差分集合代替单个差分提高差分路线的概率,构造的35轮相关密钥三明治矩形区分器的概率为2-430。利用该区分器给出了相关密钥情况下44轮SHACAL-2的密钥恢复攻击,复杂度为2217个选择明文,2476.92次44轮SHACAL-2加密,2222字节存储。  相似文献   

7.
对5轮IDEA算法的两种攻击   总被引:1,自引:0,他引:1  
利用IDEA密钥扩展算法的线性特点,结合IDEA算法的性质提出了两种对5轮IDEA算法的攻击。第 1 种攻击采用相关密钥的思想,计算复杂度约为270.5 次加密5 轮IDEA 算法;第27种攻击利用密钥特点, 攻击5轮仅需要27个选择明文, 计算复杂度约为2120 次加密 5 轮 IDEA 算法。  相似文献   

8.
提出一种基于斜帐篷映射的混沌加密方法,该算法在加密过程中,借助明文信息和外部密钥动态地修改查询表,每加密一个明文,都更新一次查询表,通过斜帐篷映射借助动态查询表动态地生成8位子密钥,密钥为斜帐篷映射的初始条件x0、控制参数p和一个外部密钥K.理论分析和仿真实验表明,该算法能有效地抵抗统计攻击、差分攻击,具有较高的安全性.  相似文献   

9.
由于射频识别系统中读写器和标签是在不安全的无线信道中进行通信,而且随着移动读写终端的出现,使得读写器和服务器通信也不安全,容易受到假冒攻击、窃听攻击、中间人攻击等安全威胁,针对此问题提出了基于中国剩余定理的射频识别双向认证协议。该协议利用对称加密、模运算等方式提高信息传输的安全性,引入时间戳来抵抗中间人攻击,并利用中国剩余定理对各方进行认证,最后采用随机更新密钥的方式进行密钥更新,并通过形式化证明的方法和常规攻击分析的方式来验证协议安全性。将该协议与其他协议进行安全性、计算量和存储量的比较,结果表明:文中协议安全性高、计算量小且存储量适中,在射频识别领域安全方面具有一定的应用价值。  相似文献   

10.
利用光学双共振多光子电离技术在CO(A1∏,e3-)混合态分子内传能中观测到碰撞过程中的量子干涉效应.导出的混合态传能截面的表达式中显含干涉项,并引入了干涉相位角θsT的概念来表征单重态和三重态两个传能通道的相干程度.在不同温度下,对一些单原子或双原子分子作为碰撞伴时的θsT进行了测量,测量结果揭示了不同分子间碰撞相互作用的动态学信息.  相似文献   

11.
This paper first presents an impossible differential property for 5-round Advanced Encryption Standard (AES) with high probability. Based on the property and the impossible differential cryptanalytic method for the 5-round AES, a new method is proposed for cryptanalyzing the 8-round AES-192 and AES-256. This attack on the reduced 8-round AES-192 demands 2^121 words of memory, and performs 2^148 8-round AES-192 encryptions. This attack on the reduced 8-round AES-256 demands 2^153 words of memory, and performs 2^180 8-round AES-256 encryptions. Furthermore, both AES-192 and AES-256 require about 2^98 chosen plaintexts for this attack, and have the same probability that is only 2^-3 to fail to recover the secret key.  相似文献   

12.
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。  相似文献   

13.
针对传统加密算法密钥长、记忆困难、不易安全持有等特点,提出虹膜特征密钥提取和AES加密算法相结合的图像加密算法.该算法利用db2小波分解的虹膜区域,提取第三层的虹膜关键特征高频系数,通过使用随机映射函数生成一个192位的密钥.随后将该算法与经典的Arnold算法的同时应用于图像加密实验.实验结果表明,利用该算法得到的加密图像的安全性更高.  相似文献   

14.
给出Rijndael高级密码标准方法的代数描述.首先针对最常用的AES-128给出单次循环中两个主要步骤Sboxes和key Schedule的代数描述,然后利用结果推导单次循环的表达式,并将其合理组合归纳得多次循环.之后推广至AES-192和AES-256,并探讨可行性.最后简单讨论该代数描述方法的计算机实现.  相似文献   

15.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。  相似文献   

16.
通过研究相关性电磁分析(CEMA)攻击方法, 构建电磁泄漏信息采集和数据处理平台, 对基于现场可编程门阵列(FPGA)实现的AES-128密码算法进行近场相关性电磁分析攻击。攻击结果表明, 该平台能够获取密码芯片工作时的电磁泄漏信息,并通过分析获取AES第10轮加密的全部16个字节密钥。经过优化数据处理, 相关性电磁分析攻击的效率得到很大提高, 攻击所需的数据组数大大下降。  相似文献   

17.
公钥能提供对称密钥无法提供的高安全等级。基于身份的加密技术密钥管理简单、无需第三方参与,但计算复杂度较高,不适用于无线传感网;组合公钥技术存储要求低而认证规模巨大,可在芯片级实现认证,适合无线传感网,但存在合谋攻击问题。基于身份的组合公钥认证方案,将上述技术进行优势整合,采用密钥因子矩阵取代双线性映射生成密钥,有效地降低了加密/解密计算的复杂度,从而节省了网络能耗;密钥因子矩阵基于簇生成,极大地减少了密钥存储空间,并抵御了合谋攻击。从理论上分析了方案的安全性,并通过仿真实验,证明方案在计算复杂度和能效方面具有较大的优势。  相似文献   

18.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   

19.
ARIA is a new block cipher designed as the block cipher standard of South Korea.The current version is 1.0,which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an additional two rounds of encryptions.These improvements are designed to prevent the dedicated linear attack on ARIA version 0.8 by the four different kinds of S-boxes.This paper presents 12 linear approximations of a single round function that succeeds in attacking ARIA version 1.0 on 7,9,or 9 ...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号