期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
CLEFIA-128算法的不可能差分密码分析 被引量:1
1
作者 郑秀林 连至助 +1 位作者 鲁艳蓉 袁征 《计算机工程》 CAS CSCD 2012年第3期141-144,共4页
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低... 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。 展开更多
关键词 分组密码 clefia-128算法 密码分析 不可能差分密码分析 EARLY Abort技术
在线阅读 下载PDF
CLEFIA-128算法的不可能差分密码分析
2
作者 邱丰品 卫宏儒 《计算机科学》 CSCD 北大核心 2015年第11期208-211,共4页
为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early ... 为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。 展开更多
关键词 分组密码 不可能差分攻击 clefia-128 S盒 EARLY Abort技术
在线阅读 下载PDF
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
3
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
对流密码LILI-128的差分故障攻击
4
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 流密码 LILI-128算法 可满足问题 可满足问题求解软件
在线阅读 下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:5
5
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 AES-128算法 密钥优势 汉明重量模型
在线阅读 下载PDF
TWINE-128的中间相遇攻击的自动检测算法 被引量:1
6
作者 孔海龙 王薇 张国艳 《密码学报》 CSCD 2015年第6期559-569,共11页
Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检... Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检测算法,结合算法结构,搜索出全部区分器.然后,对搜索出的区分器逐个用步骤(2)、(3)进行筛选.(2)在线阶段涉及轮密钥的自动定位算法,在区分器的头部和尾部添加轮数,分别推导出区分器的头部δ集解密到明文,区分器的尾部加密到密文,需要猜测的轮密钥.(3)待求轮密钥向等价主密钥的自动转换算法,选取主密钥或者密钥调度算法生成的某一个128比特的中间变量作为等价主密钥WK[r](r为轮数),猜测WK[r]的部分半字节,并推导相应的轮密钥取值,若步骤(2)中需要的所有轮密钥都可推导出来,攻击成立.程序结果可手动验证,在δ集特性不变的情况下,我们发现,除Biryukov等人采用的区分器外,还存在其他区分器,可对25轮的TWINE-128算法进行中间相遇攻击,复杂度不变.因为运算规则的定义与加密算法的具体细节无关,本文给出的自动检测算法可适用于S盒是一一映射的广义Feistel结构的分组密码算法. 展开更多
关键词 中间相遇攻击 自动搜索算法 广义Feistel结构 TWINE-128
在线阅读 下载PDF
构造Menezes-128安全强度的最优配对
7
作者 张猛 王申 郭兆中 《密码学报》 CSCD 2018年第3期324-334,共11页
双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数... 双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数的难解性上.近年来,随着有限域上离散对数求解能力的提高,某些安全标准已不再适用,比如传统的AES-128安全强度应逐渐被Menezes-128安全强度替代.本文首先分析了Menezes-128取代AES-128安全强度的必要性,然后根据实际应用中配对构造和计算的步骤,研究了适合Menezes-128安全强度的最优配对的构造与实现.利用我们新发现的k=12、ρ=1.5的配对友好椭圆曲线族,综合利用格算法、6次扭映射、Frobenius映射等手段,构造出目前最适配Menezes-128安全强度的最优配对,它将为基于配对的密码应用提供新的选择. 展开更多
关键词 配对友好椭圆曲线 最优配对 Menezes-128安全强度 离散对数 格算法
在线阅读 下载PDF
重要数据完整性分布式检测系统 被引量:5
8
作者 邵必林 吴书强 +1 位作者 刘江 胡家发 《探测与控制学报》 CSCD 北大核心 2018年第2期93-98,共6页
针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多... 针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。 展开更多
关键词 AES 128加密算法 完整性检测 数据安全 聚合检测 隐私保护
在线阅读 下载PDF
RFID标签加密算法设计及FPGA实现
9
作者 邵轲 李海峰 +1 位作者 毛经坤 王占斌 《计算机工程》 CAS CSCD 2012年第19期254-257,共4页
为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实... 为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实现。实验结果表明,该算法共需384个时钟周期产生可供加解密的密钥流,仅占用54个Slices的FPGA逻辑资源,可用于在RFID标签芯片中进行安全加密。 展开更多
关键词 加密算法 射频识别 现场可编程门阵列 Grain-128算法 标签 超高频
在线阅读 下载PDF
基于SHA-3的密文数据检索技术 被引量:1
10
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 AES-128算法 SHA-3算法 二次检索模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部