期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
对DES的Rectangle攻击和Boomerang攻击 被引量:5
1
作者 张蕾 吴文玲 《软件学报》 EI CSCD 北大核心 2008年第10期2659-2666,共8页
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方... 作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2^(62)个选择明文,时间复杂度为2^(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2^(58)个适应性选择明密文,时间复杂度为2^(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果. 展开更多
关键词 DES(data ENCRYPTION standard)算法 rectangle攻击 Boomerang攻击 差分路径 区分器
在线阅读 下载PDF
19轮RECTANGLE-80的相关密钥差分分析 被引量:1
2
作者 单进勇 胡磊 +2 位作者 宋凌 孙思维 马小双 《密码学报》 CSCD 2015年第1期54-65,共12页
RECTANGLE是最近提出来基于bit-slice技术的可在多个平台快速实现的轻量级分组密码.它采用的是SPN结构,分组长度为64比特,密钥长度为80或128比特,迭代轮数为25轮.到目前为此,针对RECTANGLE算法的分析很少,其中包括算法设计者给出的18轮... RECTANGLE是最近提出来基于bit-slice技术的可在多个平台快速实现的轻量级分组密码.它采用的是SPN结构,分组长度为64比特,密钥长度为80或128比特,迭代轮数为25轮.到目前为此,针对RECTANGLE算法的分析很少,其中包括算法设计者给出的18轮差分攻击.对于特定的输入、输出和轮子密钥差分,本文找出了所有活跃S盒个数为26-30的15轮相关密钥差分特征,总的差分概率为2-60.5.利用这些差分特征,我们将相应的差分区分器分别向前和向后扩展两轮,提出了19轮的相关密钥差分攻击,其中数据复杂度为262,时间复杂度为270,内存复杂度为272.数据和时间复杂度都低于设计者给出的18轮攻击. 展开更多
关键词 RECTANLE分组密码 混合整数规划 相关密钥差分攻击
在线阅读 下载PDF
MIBS-64算法Rectangle与Boomerang攻击的改进
3
作者 梁轩宇 陈胤岑 +1 位作者 杨倩倩 宋凌 《密码学报》 CSCD 2023年第3期634-649,共16页
MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一... MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一步研究MIBS-64算法抵抗Rectangle与Boomerang攻击的能力.利用差分在轮函数线性层确定性传播的特点,改进了Chen等人的15轮Rectangle密钥恢复攻击,将时间复杂度从2^(59)降低至2^(47).引入Song等人提出的针对Boomerang攻击的新型密钥恢复算法,对MIBS-64开展了15、16轮的Boomerang密钥恢复攻击,所需的复杂度(T,D,M)为(238,2^(37),2^(36))和(2^(60),2^(60),2^(30)).给出了MIBS-64在Boomerang和Rectangle攻击下最新的安全性分析结果,首次成功开展16轮的密钥恢复攻击. 展开更多
关键词 MIBS Boomerang攻击 rectangle攻击 密钥恢复算法
在线阅读 下载PDF
AES-192的相关密钥飞去来器攻击和矩形攻击 被引量:1
4
作者 谭林 曾新皓 刘加美 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1018-1028,共11页
相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密... 相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密钥飞去来器区分器的截断差分,本文利用飞去来器分布表(BDT)技术给出目前概率最高的10轮相关密钥飞去来器区分器,概率为2−105.92.基于该区分器,改进了全轮AES-192的相关密钥飞去来器攻击,时间、数据和存储复杂度分别为2^(121.92)、2^(121.92)和2^(90.92),与之前的结果相比时间复杂度改进了22.08.进一步,给出了全轮AES-192的相关密钥矩形攻击,时间、数据和存储复杂度分别为2^(127.9)、2^(119.5)和2^(131.5),这也是目前在选择明文模式下对全轮AES-192最好的攻击结果. 展开更多
关键词 AES算法 飞去来器攻击 矩形攻击 相关密钥攻击
在线阅读 下载PDF
对完整轮数ARIRANG加密模式的相关密钥矩形攻击 被引量:2
5
作者 张鹏 李瑞林 李超 《通信学报》 EI CSCD 北大核心 2011年第8期15-22,共8页
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果... 对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。 展开更多
关键词 分组密码 散列函数 ARIRANG 相关密钥矩形攻击 线性变换
在线阅读 下载PDF
42轮SHACAL-2新的相关密钥矩形攻击 被引量:4
6
作者 韦永壮 胡予濮 《通信学报》 EI CSCD 北大核心 2009年第1期7-11,17,共6页
利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数... 利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2432.6次加密;而对42轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2472.6次加密。与已有的结果相比较,这些新分析所需的数据复杂度和计算复杂度均有明显的降低。 展开更多
关键词 分组密码 相关密钥矩形攻击 SHACAL-2算法 计算复杂度
在线阅读 下载PDF
Eagle-128算法的相关密钥-矩形攻击 被引量:1
7
作者 罗伟 郭建胜 《电子与信息学报》 EI CSCD 北大核心 2014年第6期1520-1524,共5页
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩... 该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。 展开更多
关键词 分组密码 密码分析 Eagle-128 相关密钥-矩形攻击
在线阅读 下载PDF
serpent加密算法的差分代数攻击 被引量:2
8
作者 胡志华 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期651-653,共3页
研究了Serpent加密算法的差分特征,利用构造S盒代数方程的方法,提出了8轮Serpent-128的差分代数攻击方法.该方法分析8轮Serpent-128需要2110对选择性明文,296次8轮加密和次296次8轮解密,记忆存储空间为2110分组的空间来猜测8轮Serpent-... 研究了Serpent加密算法的差分特征,利用构造S盒代数方程的方法,提出了8轮Serpent-128的差分代数攻击方法.该方法分析8轮Serpent-128需要2110对选择性明文,296次8轮加密和次296次8轮解密,记忆存储空间为2110分组的空间来猜测8轮Serpent-128加密密钥的14位. 展开更多
关键词 代数攻击 boomeran攻击 rectangle攻击
在线阅读 下载PDF
对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击 被引量:2
9
作者 刘青 卫宏儒 《计算机科学》 CSCD 北大核心 2013年第8期109-114,共6页
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替... 针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮ARIRANG加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的ARIRANG-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。 展开更多
关键词 ARIRANG加密模式 相关密钥矩形攻击 区分器 模减差分 差分集合
在线阅读 下载PDF
飞翼无人机保形非对称尾喷管设计与流场特性 被引量:6
10
作者 张乐 周洲 +2 位作者 李盈盈 甘文彪 许晓平 《西北工业大学学报》 EI CAS CSCD 北大核心 2014年第5期667-674,共8页
基于飞翼布局无人机隐身与保形设计要求,设计了不同面积比的四边形和圆矩形2类非对称尾喷管,并利用数值模拟方法对无人机内外流耦合流动进行了计算分析,获得了无人机全机纵向气动性能与尾喷管三维流场特性。结果表明:保形非对称尾... 基于飞翼布局无人机隐身与保形设计要求,设计了不同面积比的四边形和圆矩形2类非对称尾喷管,并利用数值模拟方法对无人机内外流耦合流动进行了计算分析,获得了无人机全机纵向气动性能与尾喷管三维流场特性。结果表明:保形非对称尾喷管可用于改善飞翼无人机的纵向力矩特性,且圆矩形喷管升阻特性和力矩特性比四边形喷管更优;收敛型喷管(面积比Ar≤1.0)无法在设计点(发动机喷口)而是在尾喷管出口处形成喉道,并在喉道处形成强激波阻滞喷流排出;随着面积比增大,轴向推力系数先增大后减小,存在最佳面积比,而且相同面积比下圆矩形喷管比四边形喷管推力性能更佳;扩张型喷管内激波的强度随着面积比增大变得更强,圆矩形喷管结尾处的激波角比四边形喷管小,喷流阻滞作用更小;对于此类飞翼布局无人机采用面积比为1?2~1?4的圆矩形喷管,将获得较理想的气动性能。 展开更多
关键词 飞翼无人机 保形设计 非对称尾喷管 圆矩形 面积比 流场特性 数值模拟
在线阅读 下载PDF
MD-64算法的相关密钥-矩形攻击
11
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2845-2851,共7页
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了... 该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。 展开更多
关键词 分组密码 密码分析 MD-64算法 相关密钥-矩形攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部