期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
GRANULE和MANTRA算法的不可能差分区分器分析 被引量:8
1
作者 武小年 李迎新 +1 位作者 韦永壮 孙亚平 《通信学报》 EI CSCD 北大核心 2020年第1期94-101,共8页
轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分... 轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分布表得到S盒差分特征,再利用中间相遇思想,分别对从加/解密方向得到的差分路径进行遍历,筛选出概率为0的最优差分路径。分析结果表明,GRANULE算法存在144个不同的7轮不可能差分区分器;MANTRA算法存在52个不同的9轮不可能差分区分器。与已有结果相比较,新发现的区分器轮数均是目前最高的。 展开更多
关键词 轻量级分组密码算法 S盒 不可能差分区分器 自动搜索
在线阅读 下载PDF
TASS1算法的不可能差分区分器搜索 被引量:3
2
作者 李艳俊 林昊 +1 位作者 孙莹 梁萌 《密码学报》 CSCD 2020年第6期875-885,共11页
TASS1是2019年全国密码算法设计竞赛的参赛分组密码算法之一,支持128比特和256比特两种明文分组长度.该算法基于广义Feistel结构设计,其特色是非线性部件采用了密化随机池.本文主要对TASS1算法进行差分类安全性分析,通过对差分比特单元... TASS1是2019年全国密码算法设计竞赛的参赛分组密码算法之一,支持128比特和256比特两种明文分组长度.该算法基于广义Feistel结构设计,其特色是非线性部件采用了密化随机池.本文主要对TASS1算法进行差分类安全性分析,通过对差分比特单元建立大规模线性方程组,证明存在分组长度128版本的19步概率为1的差分特征,由此特征可以构造40步不可能差分区分器;对于分组长度为256比特的版本,证明存在40步概率为1的差分特征,由此特征可以构造82步(全轮为49步)不可能差分区分器. 展开更多
关键词 TASS1算法 差分特征 不可能差分区分器
在线阅读 下载PDF
一种基于完全性的不可能差分区分器构造方法 被引量:1
3
作者 李俊志 关杰 《电子与信息学报》 EI CSCD 北大核心 2018年第2期430-437,共8页
基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此... 基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此基础上提出利用完全性寻找MOC算法的不可能差分区分器的方法,此构造方法可直接给出MOC算法高重量的不可能差分区分器且搜索效率高,为MOC算法不可能差分区分器的实际构造提供了理论指导和技术支持。应用此方法找到了SIMON系列算法全部现有的最长不可能差分区分器,并找到了SPECK系列算法更多的不可能差分区分器。 展开更多
关键词 基于混合运算密码算法 不可能差分区分器 完全性 SIMON SPECK
在线阅读 下载PDF
基于SAT的ARX不可能差分和零相关区分器的自动化搜索
4
作者 任炯炯 张仕伟 +1 位作者 李曼曼 陈少真 《电子学报》 EI CAS CSCD 北大核心 2019年第12期2524-2532,共9页
ARX(Addition,Rotation,Xor)算法基于模整数加,异或加和循环移位三种运算,便于软硬件的快速实现.不可能差分分析和零相关分析是攻击ARX的有效方法,攻击的关键是搜索更长轮数、更多数量的不可能差分和零相关区分器.目前很多的搜索方法都... ARX(Addition,Rotation,Xor)算法基于模整数加,异或加和循环移位三种运算,便于软硬件的快速实现.不可能差分分析和零相关分析是攻击ARX的有效方法,攻击的关键是搜索更长轮数、更多数量的不可能差分和零相关区分器.目前很多的搜索方法都没有充分考虑非线性组件的性质,往往不能搜索得到更好、更准确的区分器.本文提出了基于SAT(Satisfiability)的ARX不可能差分和零相关区分器的自动化搜索算法.通过分析ARX算法组件的性质,特别是常规模加和密钥模加这两种非线性运算差分和线性传播的特性,给出了高效简单的SAT约束式.在此基础上,建立SAT模型进行区分器的搜索.作为应用,本文首次给出了Chaskey算法13条4轮不可能差分和1条4轮零相关区分器;首次给出了SPECK32算法10条6轮零相关区分器和SPECK48算法15条6轮零相关区分器;在较短的时间内,给出了HIGHT算法17轮的不可能差分和零相关区分器.与现有结果相比,无论是区分器的条数,还是搜索区分器的时间均有明显的提升.此外,通过重新封装求解器STP的输出接口,建立了自动化的SAT\\SMT分析模型,能够给出ARX算法在特殊输入输出差分和掩码集合下,不可能差分和零相关区分器轮数的上界. 展开更多
关键词 不可能差分区分器 零相关区分器 ARX Chaskey SPECK HIGHT SAT求解器
在线阅读 下载PDF
基于SAT的GRANULE算法不可能差分分析 被引量:1
5
作者 武小年 匡晶 +1 位作者 张润莲 李灵琛 《计算机应用》 CSCD 北大核心 2024年第3期797-804,共8页
基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,... 基于布尔可满足性问题(SAT)的自动化搜索方法可以直接刻画与、或、非、异或等逻辑运算,从而建立更高效的搜索模型。为更高效地评估GRANULE算法抵抗不可能差分攻击的能力,首先,基于S盒差分分布表性质优化S盒差分性质刻画的SAT模型;其次,对GRANULE算法建立基于比特的不可能差分区分器的SAT模型,通过求解模型得到多条10轮GRANULE算法的不可能差分区分器;再次,针对不可能差分区分器,给出改进的SAT自动化验证方法并验证;最后,将得到的区分器往前和往后各扩展3轮,对GRANULE-64/80算法发起16轮的不可能差分攻击,通过该攻击可以恢复80比特主密钥,时间复杂度为251.8次16轮加密,数据复杂度为241.8个选择明文。与表现次优的对GRANULE算法不可能差分分析的方法相比,所得到的区分器轮数和密钥恢复攻击轮数都提高了3轮,且时间复杂度、数据复杂度都进一步下降。 展开更多
关键词 GRANULE算法 布尔可满足性问题 不可能差分区分器 差分分布表 自动化验证
在线阅读 下载PDF
Midori-64算法的截断不可能差分分析 被引量:4
6
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《软件学报》 EI CSCD 北大核心 2019年第8期2337-2348,共12页
分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构... 分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5. 展开更多
关键词 密码分析 轻量级分组密码 Midori 不可能差分分析 截断不可能差分区分器
在线阅读 下载PDF
ESF算法的截断不可能差分分析 被引量:2
7
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《密码学报》 CSCD 2019年第5期585-593,共9页
分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了8... 分析了ESF算法在截断不可能差分分析下的安全性.首先给出了ESF算法的一些新的8轮截断不可能差分区分器.其次,基于得到的8轮不可能差分区分器,并利用密钥编排算法部分子密钥间存在的依赖关系,给出了ESF算法的13轮不可能差分分析,恢复了80比特主密钥,其时间复杂度为277.39次13轮ESF算法加密,数据复杂度为261.99个选择明文.这是ESF算法目前最好的不可能差分分析结果. 展开更多
关键词 轻量级分组密码 ESF算法 不可能差分分析 截断不可能差分区分器
在线阅读 下载PDF
改进的SMBA算法不可能差分分析
8
作者 李艳俊 李寅霜 +1 位作者 汪振 刘健 《密码学报》 CSCD 2023年第6期1140-1150,共11页
SMBA是2019年全国密码算法设计竞赛胜出算法之一,软硬件实现效率高且具有较强的安全性.本文对该算法抗不可能差分分析的能力进行了新的鉴定,进行了6轮SMBA-128算法不可能差分区分器的推导和证明,比设计者给出的区分器多了1轮;基于其中1... SMBA是2019年全国密码算法设计竞赛胜出算法之一,软硬件实现效率高且具有较强的安全性.本文对该算法抗不可能差分分析的能力进行了新的鉴定,进行了6轮SMBA-128算法不可能差分区分器的推导和证明,比设计者给出的区分器多了1轮;基于其中1个区分器首次给出了9轮密钥恢复攻击,数据复杂度和时间复杂度分别为2^(104.2)和2^(121);基于找到的SMBA-256算法的8轮不可能差分区分器,进行了12轮密钥恢复攻击过程,数据复杂度和时间复杂度分别为2^(248.2)和2^(227.6).由此说明SMBA算法仍然具有足够的安全冗余. 展开更多
关键词 分组密码 FEISTEL结构 不可能差分区分器 提前抛弃技术
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部