期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
基于SAT的WARP算法的代数攻击
1
作者 郝春雨 徐洪 《密码学报(中英文)》 北大核心 2025年第2期283-296,共14页
WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的... WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的不同建模方式,并根据SAT模型的特点,利用多种预处理技术简化模型,提高求解效率.在求解SAT模型时,分析了当密钥变元重量、明密文对数和密钥穷举量不同时相应SAT模型的求解效率.利用这些方法,通过穷举40比特密钥,使用60对具有差分结构的明密文进行代数攻击,在约2^(53.28) s内,可以恢复15轮WARP算法的全部128比特密钥. 展开更多
关键词 WARP 轻量级分组密码 代数攻击 SAT
在线阅读 下载PDF
POSEIDON族杂凑函数的安全性分析
2
作者 段娥娥 吴文玲 王博琳 《密码学报(中英文)》 北大核心 2025年第5期1162-1177,共16页
POSEIDON族杂凑函数定义在一个较大的有限素域上,包含POSEIDON和其优化版本PO-SEIDON2两类算法.算法均采用Sponge结构进行实例化,并基于HADES设计策略,安全界和迭代轮数由相关参数以及攻击的时间复杂度确定.本文首先发现设计者在使用Gr&... POSEIDON族杂凑函数定义在一个较大的有限素域上,包含POSEIDON和其优化版本PO-SEIDON2两类算法.算法均采用Sponge结构进行实例化,并基于HADES设计策略,安全界和迭代轮数由相关参数以及攻击的时间复杂度确定.本文首先发现设计者在使用Gröbner基攻击POSEIDON和POSEIDON2的部分实例过程中,确定时间复杂度的安全界时建模方式存在问题,进而修订了安全界,并指出部分实例的安全冗余不够.其次,本文跳过SPN技术推广至Sponge结构,只引用1个变量,对两类算法构造了全轮的单变量多项式并以较小的时间复杂度对其求解,同时构造了次数为α的多变量多项式系统,进一步降低了Gröbner基攻击的时间复杂度,可为POSEIDON族杂凑函数的参数选取提供理论指导. 展开更多
关键词 HADES POSEIDON POSEIDON2 Gröbner基攻击 代数密码分析
在线阅读 下载PDF
PRESENT密码代数故障攻击 被引量:11
3
作者 吴克辉 赵新杰 +2 位作者 王韬 郭世泽 刘会英 《通信学报》 EI CSCD 北大核心 2012年第8期85-92,共8页
提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程... 提出了一种新的PRESENT密码故障分析方法——代数故障攻击。将代数攻击和故障攻击相结合,首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后通过故障攻击手段获取错误密文信息,并将故障差分和密文差分转化为额外的布尔代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。结果表明:在PRESENT-80的第29轮注入宽度为4的故障,故障位置和值未知时,2次故障注入可在50s内恢复64bit后期白化密钥,将PRESENT-80密钥搜索空间降低为216,经1min暴力破解恢复完整主密钥;和现有PRESENT故障攻击相比,该攻击所需样本量是最小的;此外该代数故障分析方法也可为其他分组密码故障分析提供一定思路。 展开更多
关键词 故障攻击 代数攻击 代数故障攻击 PRESENT密码
在线阅读 下载PDF
AES密码分析的若干新进展 被引量:31
4
作者 肖国镇 白恩健 刘晓娟 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1549-1554,共6页
20 0 1年 11月 ,美国国家标准和技术研究所 (NIST)确定Rijndael算法为新的数据加密标准 高级数据加密标准 (AES) .AES的密码分析是目前最受注目的一个研究问题 .本综述介绍AES密码分析的一些新进展 :包括积分密码分析 ,功耗分析和代数... 20 0 1年 11月 ,美国国家标准和技术研究所 (NIST)确定Rijndael算法为新的数据加密标准 高级数据加密标准 (AES) .AES的密码分析是目前最受注目的一个研究问题 .本综述介绍AES密码分析的一些新进展 :包括积分密码分析 ,功耗分析和代数攻击等 .作者就目前国内外的研究现状作了评述 ,并提出了AES密码分析的一些研究方向 。 展开更多
关键词 AES 积分分析 功耗分析 代数攻击
在线阅读 下载PDF
一种超轻量级的RFID双向认证协议 被引量:11
5
作者 彭朋 赵一鸣 +1 位作者 韩伟力 金波 《计算机工程》 CAS CSCD 北大核心 2011年第16期140-142,共3页
给出一种针对Gossamer协议的拒绝服务攻击,据此提出一种超轻量级的无线射频识别(RFID)读写器-标签双向认证协议。对该协议的安全性和效率进行分析,结果表明,与SASI协议和Gossamer协议相比,该协议能抵抗拒绝服务攻击和代数攻击,只使用较... 给出一种针对Gossamer协议的拒绝服务攻击,据此提出一种超轻量级的无线射频识别(RFID)读写器-标签双向认证协议。对该协议的安全性和效率进行分析,结果表明,与SASI协议和Gossamer协议相比,该协议能抵抗拒绝服务攻击和代数攻击,只使用较少的标签存储空间,成本更低且具有更高的安全性。 展开更多
关键词 超轻量级 无线射频识别 双向认证协议 拒绝服务攻击 代数攻击
在线阅读 下载PDF
基于汉明重的PRESENT密码代数旁路攻击 被引量:6
6
作者 吴克辉 王韬 +1 位作者 赵新杰 刘会英 《计算机科学》 CSCD 北大核心 2011年第12期53-56,共4页
研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证... 研究了分组密码代数旁路攻击原理及模型、非线性布尔方程组转化为SAT问题的方法,提出了一种基于汉明重的PRESENT密码代数旁路攻击方法,降低了求解非线性多元方程组的复杂度,减少了旁路攻击所需样本量,并通过实验对理论正确性进行了验证。结果表明,在已知明文条件下,利用一个样本前3轮的S盒输入、输出汉明重在0.63s内即可恢复80bit PRESENT完整密钥;在未知明密文和S盒输入、输出汉明重随机选取条件下,也可恢复PRESENT完整密钥。 展开更多
关键词 代数旁路攻击 代数攻击 旁路攻击 汉明重 PRESENT
在线阅读 下载PDF
一类代数免疫度达到最优的布尔函数的构造 被引量:8
7
作者 孟强 陈鲁生 符方伟 《软件学报》 EI CSCD 北大核心 2010年第7期1758-1767,共10页
给出了一种具有最优代数免疫度的偶数元布尔函数的构造,同时还给出了一种具有最优代数免疫度的平衡旋转对称偶数元布尔函数的构造.在构造过程中用到了线性代数和组合计数中的有关结论,这些函数对代数攻击均有很强的抵抗能力.构造的平衡... 给出了一种具有最优代数免疫度的偶数元布尔函数的构造,同时还给出了一种具有最优代数免疫度的平衡旋转对称偶数元布尔函数的构造.在构造过程中用到了线性代数和组合计数中的有关结论,这些函数对代数攻击均有很强的抵抗能力.构造的平衡旋转对称布尔函数还可用在Hash算法的轮函数中,增加了算法的安全性. 展开更多
关键词 代数攻击 代数免疫度 非线性度 旋转对称 布尔函数
在线阅读 下载PDF
流密码代数攻击的研究现状及其展望 被引量:6
8
作者 张龙 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2006年第1期91-98,共8页
介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法... 介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法的研究前景进行了展望。 展开更多
关键词 密码学 流密码 综述 代数攻击 XL算法
在线阅读 下载PDF
一种快速构造降次函数的新算法 被引量:5
9
作者 陈杰 胡予濮 韦永壮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第5期790-793,共4页
基于密码函数分拆的思想提出了一种快速有效构造降次函数g的新算法.该算法通过每次选取不同变量进行分拆,在函数分解﹂k/2」次后建立方程组,最后通过求解此方程组得到满足条件的降次函数g.新算法可以求解代数次数至多为﹂k/2」的降次函... 基于密码函数分拆的思想提出了一种快速有效构造降次函数g的新算法.该算法通过每次选取不同变量进行分拆,在函数分解﹂k/2」次后建立方程组,最后通过求解此方程组得到满足条件的降次函数g.新算法可以求解代数次数至多为﹂k/2」的降次函数g,使得函数f*g的代数次数至多为「k/2﹁.该算法计算复杂度为O(2k/2)w+2,在k较大时,小于已有算法的计算复杂度O((2k-1)w).结果表明,在很低的计算复杂度下,能快速构造出降次函数g. 展开更多
关键词 代数攻击 计算复杂度 布尔函数 代数次数
在线阅读 下载PDF
密码学中布尔函数的零化子 被引量:16
10
作者 张文英 武传坤 于静之 《电子学报》 EI CAS CSCD 北大核心 2006年第1期51-54,共4页
布尔函数的零化子与代数攻击息息相关,但是如何构造一个给定函数的低次零化子仍然是一个悬而未决的问题.本文对此问题进行了研究,研究结果表明,如果布尔函数的零点集有一个k维子空间,那么,函数就会有代数次数为n-k的零化子.然而如何找... 布尔函数的零化子与代数攻击息息相关,但是如何构造一个给定函数的低次零化子仍然是一个悬而未决的问题.本文对此问题进行了研究,研究结果表明,如果布尔函数的零点集有一个k维子空间,那么,函数就会有代数次数为n-k的零化子.然而如何找到函数的具有最低代数次数的零化子仍然是一个亟待解决的难题. 展开更多
关键词 密码学 代数攻击 布尔函数的零化子
在线阅读 下载PDF
基于碰撞模型的PRESENT密码代数旁路攻击 被引量:2
11
作者 吴克辉 王韬 +1 位作者 赵新杰 刘会英 《计算机工程与设计》 CSCD 北大核心 2012年第8期2936-2942,2994,共8页
提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功... 提出了一种新的分组密码通用的基于碰撞模型的分组密码代数旁路分析方法—代数功耗碰撞攻击,将代数攻击与功耗碰撞攻击结合,首先利用代数分析方法建立密码算法等效布尔代数方程组;然后通过功耗攻击手段获取密码加密过程运行时泄露的功耗信息,经分析转化为加密过程碰撞信息,并表示为关于加密中间状态变元的代数方程组;最后使用CryptoMiniSAT解析器求解方程组恢复密钥。应用该方法对在8位微控制器上实现的PRESENT密码进行了实际攻击,实验结果表明,代数攻击基础上引入额外的代数方程组,可有效降低方程组求解的复杂度;PRESENT易遭受此类代数功耗攻击的威胁,明密文已知,以4个样本全轮碰撞或8个样本部分轮碰撞信息成功获取PRESENT 80bit完整密钥。此外,文中分析方法也可为其它分组密码功耗碰撞分析提供一定思路。 展开更多
关键词 代数功耗碰撞攻击 代数攻击 功耗攻击 PRESENT算法 CryptoMiniSAT解析器
在线阅读 下载PDF
对称布尔函数的代数免疫性 被引量:8
12
作者 冯克勤 廖群英 《工程数学学报》 CSCD 北大核心 2008年第2期191-198,共8页
在流密码和分组密码的加密体制中,需要构作具有各种密码学性质的布尔函数,用来作为密钥,以抵抗已有的各种有效攻击方法。近年来,人们提出了代数攻击方法,为了抵抗这种攻击方式,构作代数免疫度很大的布尔函数,成为近五年来信息安全领域... 在流密码和分组密码的加密体制中,需要构作具有各种密码学性质的布尔函数,用来作为密钥,以抵抗已有的各种有效攻击方法。近年来,人们提出了代数攻击方法,为了抵抗这种攻击方式,构作代数免疫度很大的布尔函数,成为近五年来信息安全领域一个研究热点。本文综述布尔函数代数免疫性方面的重要问题和主要进展,其中包括中国学者在对称布尔函数代数免疫性的研究成果。 展开更多
关键词 布尔函数 代数攻击 代数免疫性
在线阅读 下载PDF
Dixon结式在密码学中的应用 被引量:9
13
作者 唐樨瑾 冯勇 《软件学报》 EI CSCD 北大核心 2007年第7期1738-1745,共8页
针对密码学中的多变元多项式二次方程系统求解问题,基于扩展Dixon结式提出了一种求解算法DR(Dixon resultants).基本思想为对于MQ(multivariate quadratic)问题,把x1,x2,…,xn?1当作变元,而把xn当作参数,然后利用和改进扩展Dixon结式方... 针对密码学中的多变元多项式二次方程系统求解问题,基于扩展Dixon结式提出了一种求解算法DR(Dixon resultants).基本思想为对于MQ(multivariate quadratic)问题,把x1,x2,…,xn?1当作变元,而把xn当作参数,然后利用和改进扩展Dixon结式方法求解该类系统.分析了该算法对于一般情况的复杂度,并且基于实验证据猜测:对于某些稀疏问题,新算法的复杂度很有可能也是多项式的.实验结果表明,对于m=n的一般和稀疏的问题,DR效率优于已有的两种算法.除了高效性,新算法还具有复杂度容易度量、计算时间可以预测的优点. 展开更多
关键词 多变元密码学 有限域上的多项式方程 代数攻击 DIXON 结式 DR(Dixon resultants)
在线阅读 下载PDF
具有最优代数免疫度的偶数元旋转对称布尔函数的构造 被引量:5
14
作者 陈银冬 张亚楠 田威 《密码学报》 2014年第5期437-448,共12页
代数免疫度是布尔函数的一个具有重要意义的密码学指标,具有高代数免疫度的布尔函数能够更有效地抵抗代数攻击,旋转对称布尔函数因其良好的密码学性质而成为密码学函数的优良选择,这类布尔函数已被广泛应用在不同的密码系统本文在对代... 代数免疫度是布尔函数的一个具有重要意义的密码学指标,具有高代数免疫度的布尔函数能够更有效地抵抗代数攻击,旋转对称布尔函数因其良好的密码学性质而成为密码学函数的优良选择,这类布尔函数已被广泛应用在不同的密码系统本文在对代数免疫度最优的旋转对称布尔函数构造研究的基础上,给出了一种偶数元旋转对称布尔函数的构造.而且,证明了新构造的九元旋转对称布尔函数不但代数兔疫最优,而且比已知同类研究构造出的函数具有更高的非线性度,达到2^(n-1)—(n-1/n/2)+2~k-2k,其中n=2k.同时,本文也详细讨论研究了所构造的函数的代数次数。 展开更多
关键词 代数攻击 代数免疫度 旋转对称布尔函数 非线性度 代数次数
在线阅读 下载PDF
线性化方程方法破解TTM公钥加密体制 被引量:2
15
作者 刘梦娟 聂旭云 +1 位作者 胡磊 吴劲 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第2期293-297,共5页
TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域... TTM是一类三角形多变量公钥密码体制。该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到。对于给定的合法密文,可以利用一阶线性化方程攻击方法在219个28域上的运算内找到了其相应的明文。该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了212倍。计算机实验证实了上述结果。 展开更多
关键词 代数攻击 线性化方程 公钥密码学 三角形体制 TTM
在线阅读 下载PDF
基于Grobner基的Rijndae-l192代数攻击方案 被引量:2
16
作者 崔杰 黄刘生 +1 位作者 仲红 杨威 《电子学报》 EI CAS CSCD 北大核心 2013年第5期833-839,共7页
由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述... 由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述了该Grobner基的构造方法,并给出了相关性质的理论证明.此外,本文提出了一种Rijndae-l 192的Grobner基攻击方案,攻击复杂度低于穷举攻击. 展开更多
关键词 RIJNDAEL算法 GROBNER基 代数攻击 多变元方程系统
在线阅读 下载PDF
偶数变元代数免疫最优布尔函数的构造方法 被引量:5
17
作者 陈银冬 陆佩忠 《通信学报》 EI CSCD 北大核心 2009年第11期64-70,78,共8页
提出了构造偶数变元代数免疫最优的布尔函数的方法。这是一个二阶的递归构造方法。分析表明,利用该方法构造而得到的布尔函数具有优良的密码学特性,比如具有较好的平衡性,较高的代数次数和非线性度等。最后,还对该构造方法进行了推广,... 提出了构造偶数变元代数免疫最优的布尔函数的方法。这是一个二阶的递归构造方法。分析表明,利用该方法构造而得到的布尔函数具有优良的密码学特性,比如具有较好的平衡性,较高的代数次数和非线性度等。最后,还对该构造方法进行了推广,进一步导出了递归构造偶数变元代数免疫最优布尔函数的一类方法。 展开更多
关键词 流密码 代数攻击 布尔函数 代数免疫
在线阅读 下载PDF
一种布尔多项式的高效计算机表示 被引量:3
18
作者 李昕 林东岱 徐琳 《计算机研究与发展》 EI CSCD 北大核心 2012年第12期2568-2574,共7页
布尔方程组求解技术对于密码分析具有重要的现实意义.然而,在众多求解算法的实际计算过程中,难以抑制的空间需求增长与计算机系统有限的存储能力之间的矛盾,正是当前制约布尔方程组求解技术取得更大成果的最主要瓶颈.针对基于消项的求... 布尔方程组求解技术对于密码分析具有重要的现实意义.然而,在众多求解算法的实际计算过程中,难以抑制的空间需求增长与计算机系统有限的存储能力之间的矛盾,正是当前制约布尔方程组求解技术取得更大成果的最主要瓶颈.针对基于消项的求解算法,分析了该矛盾的产生根源,提出了解决途径,进而设计了一种全新的布尔多项式计算机表示,称之为BanYan.BanYan适用于基于首项约化的求解算法,如F4,F5,XL等算法.通过记录中间结果的生成信息而非其本身,避免算法实现陷入项数规模高速膨胀带来的巨大存储负担.与BDD和系数矩阵等基于项的传统布尔多项式表示相比,平均情况以及最坏情况下,使用BanYan表示法所需要的空间约为项数表示法的1?l(l为计算过程中产生的多项式的平均项数),从而显著提升布尔方程组求解算法的现实求解能力. 展开更多
关键词 代数攻击 布尔多项式代表 布尔方程组求解 Grnber基 空间需求
在线阅读 下载PDF
基于汉明重的SMS4密码代数旁路攻击研究 被引量:11
19
作者 刘会英 赵新杰 +3 位作者 王韬 郭世泽 张帆 冀可可 《计算机学报》 EI CSCD 北大核心 2013年第6期1183-1193,共11页
基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进... 基于汉明重泄露模型,对SMS4算法抗代数旁路攻击能力进行了评估.首先构建SMS4算法等价布尔代数方程组,然后采集SMS4加密功耗泄露,基于模板分析对加密中间状态字节的汉明重进行推断,并转化为与密码算法联立的代数方程组,最后利用解析器进行密钥求解.结果表明:SMS4密码易遭受代数旁路攻击;已知明文条件下,2个样本4轮连续汉明重泄露或26轮离散汉明重泄露可恢复128bit SMS4主密钥;未知明密文条件下,2个样本连续5轮汉明重泄露可恢复128bit SMS4主密钥;使用随机掩码防御的SMS4实现仍不能有效防御代数旁路攻击,已知明文条件下,2个样本连续14轮汉明重泄露可恢复128bit SMS4主密钥.为提高攻击实用性,提出了一种容错代数旁路攻击方法,结果表明汉明重推断错误率不超过60%的情况下,2个样本可恢复128bit SMS4主密钥.本文方法对其它分组密码代数旁路攻击研究具有一定的借鉴意义. 展开更多
关键词 SMS4 代数旁路攻击 汉明重 模板分析 掩码防护 容错
在线阅读 下载PDF
轻型分组密码LED代数故障攻击方法 被引量:4
20
作者 冀可可 王韬 +1 位作者 赵新杰 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第4期1183-1186,共4页
针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMin... 针对CHES 2011会议上提出的轻型分组密码LED,给出了一种代数故障攻击方法。首先利用代数攻击方法建立密码算法等效布尔代数方程组;然后基于单比特故障模型根据算法故障密文得到差分故障信息,并转换为额外的代数方程组;最后利用CryptoMiniSAT解析器求解密钥。实验结果表明,针对LED算法代数故障攻击优于传统的差分故障分析,第30轮一次故障注入即可在122 s内恢复LED 64 bit完整密钥。 展开更多
关键词 代数故障攻击 单比特故障模型 LED CryptoMiniSAT
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部