首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 62 毫秒
1.
分组密码中最有效、最常用的分析方法是差分分析,而代数攻击分析也是分析分组密码的分析方法之一,其弱点是轮数越多,方程的数目也会越多,方程求解会更加困难.将两种方法结合起来,弥补了各自的不足与繁琐,分析更为有效.在深入分析SMS4分组密码算法特征的基础上,将差分—代数分析方法结合起来对SMS4分组密码算法进行分析,并通过对20轮的SMS4分组密码进行实证分析,说明了差分—代数分析方法用于分组密码分析的有效性.  相似文献   

2.
在传统的SMS4密码算法中,加解密算法和密钥扩展算法都是采用32轮非线性迭代结构,笔者提出了一种流水线结构实现SMS4加解密算法,但是32个轮密钥只能通过迭代产生。在FPGA实现上,此方法牺牲了一定的面积,但速度却有显著提高。最后还对两种方法作了比较,通过时间的对比可以发现流水线方法确实能获得更快的加解密速度。  相似文献   

3.
提出了SMS4密码的一种集成电路实现方法,通过采用流水线和循环迭代相结合的方法,达到了电路性能和规模的平衡.经过体系结构设计、建立RTL模型、功能仿真、综合优化、布局布线、时序仿真、静态时序分析等环节,最终基于FPGA实现了一个SMS4密码芯片,并通过了测试.  相似文献   

4.
基于差分进化算法的收敛性分析   总被引:1,自引:0,他引:1  
基于差分进化算法的基本原理,采用马尔可夫链分析了该算法的收敛性,论证了该算法能以概率1收敛到全局最优解.利用该算法对3个经典函数进行了数值仿真,结果表明,该算法能够快而有效地收敛到问题的最优解,说明了文章所得结论的正确性.  相似文献   

5.
针对WiMAX数据加密传输中采用DES加密算法以及密钥强度不足的问题,参考国产商用无线加密算法SMS4,并结合高效安全的GCM认证模式,提出了SMS4-GCM算法,提高了WiMAX的安全性能(将32位密钥改为128位),保证数据的机密传输.通过实验仿真SMS4-GCM算法,得到相应的测试结果.  相似文献   

6.
约减轮的MIBS算法的差分分析   总被引:2,自引:0,他引:2  
密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择262对明文对,时间复杂度为225次加密运算,建立216字节的计数器表。  相似文献   

7.
本文通过对SMS4密码算法的分析,并针对其实际应用场合,采取八级流水线技术及复用技术,实现了高速与小面积的目标。通过RTL模型建立、功能仿真、时序仿真,最后通过FPGA验证。与传统的硬件设计相比,本设计已大大减少资源的利用,同时也保证了高速。  相似文献   

8.
智能家居逐渐实现了从单一智能产品向网络化集成系统的转变,却面临着更加凸显的智能家居测控信息安全风险.为了保障智能家居测控网络的可靠操控和隐私安全,提出并建立了嵌入式服务器和ZigBee传感网结合的智能家居安全测控系统,采用IEEE地址过滤的白名单设备入网机制、基于SMS4-CCM算法的通信保密机制,实现远程用户安全接入、入网设备认证、测控指令加密传输及入侵检测报警等功能.基于ARM-LINUX平台实现了基本的智能家居嵌入式安全测控系统,测试结果表明:该方案能够对智能家居设备进行有序地网络化测控,可有效抵御智能家居面临的安全威胁并实时报警,且应用国产SMS4算法的系统性能更好,有助于保障智能家居系统安全可靠地运行.  相似文献   

9.
通过数据通路共享以及核心功能模块的串行化设计对SMS4算法进行了优化,设计实现了小面积低成本的SMS4算法.该算法能广泛应用于智能卡、物联网等领域.为了实现小面积低成本的SMS4算法,采用串行的设计方式,对核心模块进行分时复用,并共享加密和密钥扩展的数据通路;同时,采用电路实时产生常数的方法来进一步减小电路面积,8bit的数据通路中只包含8个D触发器和一个和常数加7的电路,只占用66个等效门(GE).在ASIC实现上,设计的SMS4电路占用3 824GE,除去密钥扩展模块为2 493GE,与已有结果比面积减小18.52%;在FPGA实现上,设计的SMS4占用逻辑资源只有现有结果的20%~40%.  相似文献   

10.
基于有限域求逆实现s盒的方法存在求逆运算复杂、硬件实现难的问题.为此,通过引入新的复合域,将GF(2~8)域上的求逆运算转化成GF(((2~2)~2)~2)复合域上的求逆运算,提出了一种基于复合域求逆的低电路面积开销的s盒构造方法.该方法通过采用复合域计算、优化运算顺序和复用公因子等手段减小S盒硬件实现的电路面积.实验表明,在0.18μm和0.35μm CMOS工艺下,采用基于复合域求逆构造的S盒与采用查找表方法构造的S盒相比,电路面积可减少34%~68%.此外,在相同的工艺和吞吐率下,与原始的算法相比,采用提出的S盒的SMS4算法硬件资源消耗大大减少,适用于对芯片面积严格限制的场合.  相似文献   

11.
轻量级分组密码KeeLoq的故障攻击   总被引:1,自引:0,他引:1  
基于面向字节的随机故障模型, 通过分析 KeeLoq 算法中非线性函数(NLF)的差分性质, 提出了对 KeeLoq 算法的差分故障攻击。理论分析和实验结果表明, 恢复 1 比特密钥信息平均只需要0.707617个错误。  相似文献   

12.
针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。  相似文献   

13.
王晨光 《科学技术与工程》2013,13(2):347-350,378
针对数据吞吐量要求不高,但面积和成本要求严格的应用场合,设计了一款低复杂度的SM4加密算法IP核。所设计的IP核支持ECB与每组数据的加密密钥都实时更新的两种工作模式。在Altera的Cyclone FPGA以及SMIC 0.18μmCMOS工艺下进行了综合,所占用资源分别为1 704个逻辑单元和0.113 mm2。  相似文献   

14.
基于求解非线性方程组,对Sonmez等提出的修改Trivium算法进行了滑动攻击,找到了多于285的滑动对,远远大于原Trivium算法的滑动对数(239).在假设获得一个滑动对的基础上,攻击者可以恢复出修改Trivium算法的全部80 bit密钥,计算复杂度为O(235).  相似文献   

15.
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密.
  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号