期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
分组密码结构的低数据量子密钥恢复攻击
1
作者 许垠松 罗宜元 +1 位作者 董晓阳 袁征 《软件学报》 北大核心 2025年第7期3321-3338,共18页
在Q1量子模型下,针对Lai-Massey结构、Misty结构、Type-1型广义Feistel结构、类SMS4广义Feistel结构和类MARS广义Feistel结构,提出了低数据量子密钥恢复攻击.该攻击仅需选择常数项级别规模的明密文,通过分析分组密码结构的加密过程,利用... 在Q1量子模型下,针对Lai-Massey结构、Misty结构、Type-1型广义Feistel结构、类SMS4广义Feistel结构和类MARS广义Feistel结构,提出了低数据量子密钥恢复攻击.该攻击仅需选择常数项级别规模的明密文,通过分析分组密码结构的加密过程,利用Grover算法对某些中间态进行搜索计算,从而恢复密钥.且该攻击属于Q1模型,相比于Q2模型,无需量子叠加查询,更具有实际意义.对于3轮Lai-Massey结构,相比于其他量子攻击,该攻击仅需O(1)数据,且属于Q1模型,在复杂度乘积(时间×数据×经典存储×量子比特)评估上降低了n2n/4因子.对于6轮Misty结构,该方法依然保留着低数据复杂度的优势,尤其是6轮Misty L/R-FK结构,在复杂度乘积评估上降低了2^(n/2)因子.对于9轮3分支Type-1型广义Feistel结构,与其他量子攻击在复杂度乘积评估上保持一致,该攻击依然保留着低数据复杂度的优势,且属于选择明文攻击.此外,也给出了针对类SMS4广义Feistel结构和类MARS广义Feistel结构的低数据量子密钥恢复攻击,补充了其在Q1模型下的安全性评估. 展开更多
关键词 Lai-Massey结构 Misty结构 Type-1型广义Feistel结构 类SMS4广义Feistel结构 类MARS广义Feistel结构 密钥恢复攻击
在线阅读 下载PDF
基于量子Simon算法对分组密码类EM结构的密钥恢复攻击
2
作者 张兴兰 郭艳琨 +1 位作者 陈菲 张丰 《信息网络安全》 CSCD 北大核心 2024年第1期106-112,共7页
文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密... 文章基于量子Simon算法(一类经典量子周期寻找算法)的量子过程以及应用,对类EM结构进行基于量子Simon算法的密码分析,以类EM结构的加密算法为研究对象,运用量子Simon算法,构造适用于Simon算法的函数,对类EM加密结构的5轮加密过程进行密钥恢复攻击。结果显示,在密钥长度的多项式时间内,文章所提方法可以成功恢复出第五轮加密密钥,且根据此密钥可以分析出其他轮密钥。研究结果表明,在密钥长度的多项式时间内,可以找到其中一个密钥,量子条件下密钥的可恢复性说明该结构的安全轮数应当高于5轮,为未来对称密码体制的研究和发展奠定了一定的基础。 展开更多
关键词 量子 分组 Simon算法 密钥恢复攻击
在线阅读 下载PDF
一种针对全同态加密体制的密钥恢复攻击 被引量:7
3
作者 光焱 祝跃飞 +2 位作者 顾纯祥 郑永辉 汤全有 《电子与信息学报》 EI CSCD 北大核心 2013年第12期2999-3004,共6页
全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,... 全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,指出其中存在的一个安全隐患,使其在遭受此类攻击时存在私钥泄露的风险。据此提出一种密钥恢复攻击方法,能够在拥有解密喻示的条件下,利用密文域二分逼近和求解线性同余方程组相结合的手段,对此类密码体制的私钥实施有效还原。 展开更多
关键词 全同态加 密钥恢复攻击 容错学习(LWE)问题 二分逼近 线性同余方程组
在线阅读 下载PDF
抵抗自适应密钥恢复攻击的层级全同态加密 被引量:5
4
作者 李增鹏 马春光 赵明昊 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期496-507,共12页
由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSE... 由于攻击者可以通过自适应攻击的方式获得私钥,因此目前一个重要的公开问题是如何保护层级全同态加密(fully homomorphic encryption, FHE)免受自适应攻击.在该问题的研究中,为实现抵抗自适应密钥恢复攻击的目标,近来,李增鹏等人(PROVSEC’16)在容错学习(learning with errors, LWE)假设下,提出了一个多私钥的全同态加密方案,该方案并不依赖于Loftus等人(SAC’11)利用的"有效密文"概念.然而尽管该方案能抵抗私钥信息的泄漏,但利用噪声信息仍然能够实现自适应的密钥恢复攻击.基于李增鹏等人(EPRINT’16)的工作,给出对李增鹏等人方案的一种新的自适应攻击方法,并提出了一种不同于EPRINT’16的对偶的多私钥全同态加密方案以抵抗该自适应攻击.其核心思想是采用对偶的加密方式,并在每次解密算法运行时,都生成一个"一次"私钥,因此即使攻击者能够从每个解密查询中得到该一次私钥的某些比特,但却无法获得噪声的某些比特,因此,攻击者仍不能计算出一个有效的私钥. 展开更多
关键词 自适应密钥恢复攻击 格基码学 容错学习 全同态加 多私
在线阅读 下载PDF
流密码Grain-128密钥恢复攻击及改进 被引量:1
5
作者 汤永利 韩娣 李子臣 《计算机应用与软件》 CSCD 2016年第5期298-301,共4页
流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复... 流密码Grain-128是Grain v1算法的密钥增长版本。为探讨流密码Grain-128的安全性,指出Grain-128密钥流生成器的3个布尔函数的设计缺陷,在此基础上给出流密码Grain-128一种基于密钥流生成器中间内部状态的密钥恢复攻击。该攻击的计算复杂度和空间复杂度都为O(256)。为了抵抗该攻击,对Grain-128密钥流生成器的设计进行了改进。安全性分析表明,改进后的流密码Grain-128能够抵抗所提出的密钥恢复攻击。 展开更多
关键词 码Grain-128 密钥恢复攻击 流生成器 布尔函数
在线阅读 下载PDF
比特搜索生成器的快速密钥恢复攻击
6
作者 贾艳艳 胡予濮 高军涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第5期783-786,共4页
针对比特搜索生成器,利用Martin Hell关于自缩生成器的攻击思想,提出了一种基于多段密钥流的概率快速密钥恢复攻击。与目前已知的最好攻击结果相比,该攻击能够将计算复杂度从O(20.5LL3)降低到O(20.43LL3),特别地,当L为96时,计算复杂度... 针对比特搜索生成器,利用Martin Hell关于自缩生成器的攻击思想,提出了一种基于多段密钥流的概率快速密钥恢复攻击。与目前已知的最好攻击结果相比,该攻击能够将计算复杂度从O(20.5LL3)降低到O(20.43LL3),特别地,当L为96时,计算复杂度可以达到O(20.39LL3),所需的数据复杂度为O(NL)。实验结果表明,随着密钥段数的增多,算法的计算复杂度明显减少;密钥长度越长,该算法的攻击效果越好。 展开更多
关键词 比特搜索生成器 流生成器 密钥恢复攻击 缩减生成器
在线阅读 下载PDF
基于交换等价的缩减轮AES-128的密钥恢复攻击 被引量:4
7
作者 张丽 吴文玲 +1 位作者 张蕾 郑雅菲 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2213-2221,共9页
高级加密标准(advanced encryption standard,AES)是一种高安全性的密钥加密系统,在实际生活中受到了多方面认可及使用,自它诞生以来对于它的安全性问题的研究一直是密码学者最感兴趣的.目前对全轮的AES的攻击难度非常大,现有分析方法... 高级加密标准(advanced encryption standard,AES)是一种高安全性的密钥加密系统,在实际生活中受到了多方面认可及使用,自它诞生以来对于它的安全性问题的研究一直是密码学者最感兴趣的.目前对全轮的AES的攻击难度非常大,现有分析方法难以突破穷举搜索方法.朝着突破全轮AES的方向努力,近些年来研究人员十分关注对于缩减轮版本的AES攻击,并且已经涌现了许多优秀的分析方法,其中交换等价攻击——一种新的适合于类SPN分组密码设计的密码分析攻击技术广受关注.研究人员利用该技术得到了比以往更好的秘密密钥选择明文区分器和自适应选择密文区分器.使用了这一新技术,基于AES的5轮自适应选择密文区分器,在恢复密钥时利用了AES加密算法列混合变换系数矩阵的基本性质和0差分性质,提出了一种带有秘密S盒的6轮缩减轮AES-128的密钥恢复攻击,该攻击只要求251.5选择明文和257.42自适应选择密文的数据复杂度以及272时间复杂度.此外,一个小版本AES上的实验验证了提出的密钥恢复攻击.该版本AES块大小为64b,在状态中的每一个字是4b半字节,该实验结果也支持了该研究的理论.最后,当前的对6轮缩减轮AES-128密钥恢复攻击结果比已有的对缩减轮AES-128的密钥恢复攻击结果更优. 展开更多
关键词 高级加标准 区分器 交换等价攻击 独立 密钥恢复攻击
在线阅读 下载PDF
基于周期性质的新型密钥恢复攻击方法 被引量:2
8
作者 邹剑 邹宏楷 +2 位作者 董晓阳 吴文玲 罗宜元 《软件学报》 EI CSCD 北大核心 2023年第9期4239-4255,共17页
针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出... 针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出对应的周期值.利用所提方法,可以在O (2n/4)的选择明文和密文条件下,以O(23n/4)的时间复杂度恢复出5轮Feistel-F结构的密钥,对应的存储复杂度为O(2n/4).上述结果比Isobe和Shibutani的工作结果多扩展1轮,并且所需的存储复杂度也更少.对于Feistel-FK结构,构造7轮密钥恢复攻击.此外,还将上述方法应用于构造Misty结构和Type-1/2型广义Feistel结构的密钥恢复攻击.对于不同的Misty密码方案,分别给出5轮Misty L-F和Misty R-F结构的密钥恢复攻击,以及6轮Misty L-KF/FK和Misty R-KF/FK结构的密钥恢复攻击.对于d分支Type-1型广义Feistel结构,给出d2轮的密钥恢复攻击.当d≥6时,对于d分支Type-2型广义Feistel结构的新型密钥恢复攻击轮数会优于现有密钥恢复攻击轮数. 展开更多
关键词 Feistel Misty Type-1/2型广义Feistel结构 密钥恢复攻击 Simon算法 周期性质 生日攻击
在线阅读 下载PDF
对基于深度学习的密钥恢复攻击的分析与改进 被引量:2
9
作者 陈怡 申焱天 于红波 《密码学报》 CSCD 2023年第1期168-180,共13页
在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三... 在2019年美密会议上,Gohr提出了第一个基于深度学习的密钥恢复攻击,并应用于11轮、12轮Speck32/64.本文从时间复杂度的角度对该攻击进行分析和改进.发现Gohr所提攻击的运行时间主要受解密、访问神经区分器、通过贝叶斯优化推荐密钥等三个操作的影响,后两个操作几乎占据了全部运行时间;Gohr采用的强化学习机制导致错误密文结构占据了过多计算资源.提出了以下改进:(1)攻击只采用在部分密文比特上建立的神经区分器,并用查找表代替神经区分器,使得攻击运行时可以完全摆脱对神经网络的依赖.(2)放弃强化学习机制,使用新的“Guess-and-Filter”策略.通过贝叶斯优化推荐部分密钥的思想和“Guess-and-Filter”策略有冲突,所以也放弃使用贝叶斯优化.基于上述改进,提出了新的密钥恢复攻击,使得时间复杂度显著降低.为了验证新的密钥恢复攻击在时间复杂度上的优势,在11轮、12轮Speck32/64上进行了实际密钥恢复攻击,时间复杂度分别为2^(26.68)和2^(32.25).与已有的最优攻击相比,复杂度分别减少为原来的1/2^(11.32)和1/2^(11.1).此前没有研究从运行时间角度分析对基于深度学习的密钥恢复攻击,本文工作有助于推动基于深度学习的密码分析的研究. 展开更多
关键词 深度学习 密钥恢复攻击 Speck32/64
在线阅读 下载PDF
Simon算法对SIMON密码的密钥恢复攻击 被引量:1
10
作者 彭信行 孙兵 李超 《河南师范大学学报(自然科学版)》 CAS 北大核心 2020年第5期9-15,共7页
近年来,随着量子技术被应用到密码算法的安全性分析中,经典密码算法的安全性受到了极大的威胁.将Simon量子算法应用到SIMON密码的分析之中,成功构造一个周期函数,将3轮SIMON密码与随机置换区分开.随后对该周期函数满足Simon问题条件的... 近年来,随着量子技术被应用到密码算法的安全性分析中,经典密码算法的安全性受到了极大的威胁.将Simon量子算法应用到SIMON密码的分析之中,成功构造一个周期函数,将3轮SIMON密码与随机置换区分开.随后对该周期函数满足Simon问题条件的参数进行估计,找到且证明其存在一个上界,从而计算出SIMON32/48/64这3类密码对应参数的上界值.最后通过分别构造加密和解密过程相应的区分器,对6轮SIMON密码进行了密钥恢复攻击,得到了4个轮密钥,并给出了该攻击的时间复杂度. 展开更多
关键词 Simon算法 SIMON 密钥恢复攻击
在线阅读 下载PDF
基于缩减到53(20-72)步的SHA-1的H^2-MAC的等价密钥恢复攻击
11
作者 张丽 王沛 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2013年第4期84-87,共4页
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的S... H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H2-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53(20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击(Universal Forger-y),证明取消外部密钥导致安全性降低。首先构造基于53(20-72)步SHA-1的H2-MAC的区分器,达成区分攻击,在区分攻击的基础上利用比特探测技术,恢复中间链接变量,即等价密钥,最后进行一般性伪造攻击。即在不知道密钥的前提下,攻击者可伪造任意消息M的合法MAC值,攻击的复杂度为299次MAC查询,远低于一般性伪造攻击的理想复杂度。 展开更多
关键词 码分析 H2-MAC—SHA-1 等价密钥恢复攻击 一般性伪造攻击
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析
12
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组码算法 差分码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
应对反应攻击的级联中密度准循环奇偶校验码公钥方案 被引量:3
13
作者 巫光福 戴子恒 《计算机应用》 CSCD 北大核心 2021年第11期3274-3280,共7页
基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大... 基于中密度准循环奇偶校验(QC-MDPC)码的McEliece公钥密码(PKC)方案具有较小的密钥量,利于存储,是一类在抵抗量子攻击上发展前景良好的公钥密码体制。然而目前存在一种反应攻击对其安全性产生了较大威胁。攻击者选取特殊的错误图样对大量消息进行加密以获得接收者反馈的译码失败情况,然后通过分析译码失败率与私钥结构的关系从而破解出私钥,该攻击被称为密钥恢复攻击。为应对此攻击,提出了一种将QC-MDPC码与喷泉码进行级联的公钥方案。该方案利用喷泉码的“无码率性”生成大量的加密包来取代反馈重发(ARQ)结构,使攻击者无法获取反馈信息。分析结果表明,所提出的方案能有效抗击密钥恢复攻击,同时还能保证在其他攻击下的安全性。 展开更多
关键词 度准循环奇偶校验码 量子攻击 密钥恢复攻击 喷泉码 码体制
在线阅读 下载PDF
基于QC-MDPC码公钥密码方案下反应攻击的对策 被引量:2
14
作者 巫光福 戴子恒 杨蕊 《计算机应用研究》 CSCD 北大核心 2021年第7期2162-2168,共7页
基于中密度准循环奇偶校验码(QC-MDPC)的McEliece公钥密码方案已被验证具有良好的性能特征,其密钥量较少、算法复杂度较低。但目前存在一种密钥恢复攻击对该方案的安全性产生威胁,攻击者利用特定的错误图样生成密文并进行发送,来获取接... 基于中密度准循环奇偶校验码(QC-MDPC)的McEliece公钥密码方案已被验证具有良好的性能特征,其密钥量较少、算法复杂度较低。但目前存在一种密钥恢复攻击对该方案的安全性产生威胁,攻击者利用特定的错误图样生成密文并进行发送,来获取接收者译码是否成功的反应,从而破译出该方案的私钥。为应对此反应攻击,提出了可能的解决方案。该方案将差错控制理论中的自动重传请求(ARQ)与伪随机序列结合,消除了反馈信息的有效性。仿真结果表明,提出的方案能有效抵抗此攻击。最后对提出的方案与各类抗击方案进行了比较,并分析了其未来改进方向。 展开更多
关键词 度准循环奇偶校验码 McEliece公码方案 密钥恢复攻击 自动重传请求 伪随机序列
在线阅读 下载PDF
基于Transformer模型与注意力机制的差分密码分析
15
作者 肖超恩 李子凡 +2 位作者 张磊 王建新 钱思源 《计算机工程》 北大核心 2025年第1期156-163,共8页
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信... 基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。 展开更多
关键词 Transformer模型 注意力机制 差分区分器 SPECK32/64算法 密钥恢复攻击
在线阅读 下载PDF
基于随机背包的公钥密码 被引量:8
16
作者 王保仓 韦永壮 胡予濮 《电子与信息学报》 EI CSCD 北大核心 2010年第7期1580-1584,共5页
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解... 该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解背包问题的攻击,包括低密度攻击和联立丢番图逼近攻击等;证明了攻击者能够恢复私钥信息与攻击者能够分解一个大整数是等价的。分析表明,该算法是一个安全高效的公钥加密算法。 展开更多
关键词 随机背包 密钥恢复攻击 安全性
在线阅读 下载PDF
对轻量级分组密码PICO算法的差分攻击 被引量:1
17
作者 王彩冰 张志宇 胡磊 《密码学报》 CSCD 2023年第4期685-701,共17页
PICO算法是一个SP结构的迭代型轻量级密码算法,目前对该算法的差分分析和相关密钥分析研究尚未完善.本文借助自动化搜索技术,设计了一套基于SAT方法搜索SP结构算法差分路径和差分闭包的自动化工具,构建了搜索约减轮PICO算法差分路径以... PICO算法是一个SP结构的迭代型轻量级密码算法,目前对该算法的差分分析和相关密钥分析研究尚未完善.本文借助自动化搜索技术,设计了一套基于SAT方法搜索SP结构算法差分路径和差分闭包的自动化工具,构建了搜索约减轮PICO算法差分路径以及差分闭包的SAT模型,评估了PICO算法抵抗差分攻击的能力,提供了比之前分析结果更准确的安全评估.给出了1–22轮PICO算法的最优差分路径及其概率;搜索到概率为2−60.75的21轮差分闭包和概率为2−62.39的22轮差分闭包;实现了26轮PICO算法的密钥恢复攻击,攻击的时间复杂度为2101.106,数据复杂度为263,存储复杂度为263.研究了PICO算法抵抗相关密钥攻击的能力,发现PICO算法的密钥编排算法存在缺陷,构建了任意轮概率为1的相关密钥区分器,给出了全轮PICO算法的密钥恢复攻击.所提模型适用于其他轻量级密码算法,尤其是拥有更长的分组或者轮数更多的分组密码算法. 展开更多
关键词 PICO算法 SP结构 差分攻击 布尔可满足性问题 密钥恢复攻击 相关攻击
在线阅读 下载PDF
轻量级分组密码算法PFP的差分分析 被引量:1
18
作者 陆金玉 刘国强 +2 位作者 熊黎依 孙兵 李超 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1293-1307,共15页
PFP算法是一种基于Feistel结构的轻量级分组密码算法,其轮函数设计借鉴了国际标准PRESENT算法的设计思想,设计者主张PFP算法的15轮差分特征的概率小于等于2^(-106).本文旨在评估PFP算法对差分分析的抵抗能力.借助自动化搜索技术,构建了... PFP算法是一种基于Feistel结构的轻量级分组密码算法,其轮函数设计借鉴了国际标准PRESENT算法的设计思想,设计者主张PFP算法的15轮差分特征的概率小于等于2^(-106).本文旨在评估PFP算法对差分分析的抵抗能力.借助自动化搜索技术,构建了用于搜索PFP算法差分特征的SMT模型.首次给出了该算法完整34轮的最优差分特征,其中26轮的概率为2^(-64),提供了比现有差分分析结果更准确、更长轮、更全面的安全评估.这也是关于PFP算法目前公开发表的轮数最长的区分器,其中,相较于已有不可能差分特征长19轮,相较于已有积分区分器长15轮.通过观察这些特征,发现PFP算法存在高概率的迭代差分特征,利用这些迭代差分特征可以构造概率最优的7–34轮差分特征.此外,利用25轮区分器成功实施了对27轮PFP算法的密钥恢复攻击,表明PFP算法目前只有20.6%的轮次(剩余7轮)作为安全冗余.同时,本文的密钥恢复攻击结果也优于现有对PFP算法的攻击结果. 展开更多
关键词 PFP算法 差分分析 迭代差分特征 SAT/SMT 密钥恢复攻击
在线阅读 下载PDF
基于MILP对轻量级密码算法FBC-128的差分分析 被引量:1
19
作者 赵琪 樊婷 韦永壮 《电子学报》 EI CAS CSCD 北大核心 2024年第6期1896-1902,共7页
FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128... FBC(Feistel-based Block Cipher)是入围全国密码算法设计竞赛第二轮的轻量级分组密码.由于它具备算法结构简洁、安全性高及软硬件实现性能卓越等优点,备受业界广泛关注.FBC密码算法的数据分组长度和密钥长度至少为128比特,记为FBC-128.目前对FBC-128算法差分攻击的最好结果是12轮,时间复杂度为293.41次加密,数据复杂度为2122个选择明文对.然而,FBC算法是否存在更长的差分区分器,能否对其进行更高轮数的密钥恢复攻击仍有待解决.本文基于混合整数线性规划(MILP)的自动化搜索方法,提出了“分段统计法”来求解FBC-128的差分特征.实验测试结果表明:FBC-128存在15轮差分区分器,其概率为2-121.然后将其向后扩展1轮,对16轮FBC-128算法发起密钥恢复攻击,其数据复杂度为2121个选择明文数据量,时间复杂度为292.68次加密.与已有结果相比,差分区分器和密钥恢复攻击都提升了4轮,并且所需的数据复杂度和时间复杂度更低. 展开更多
关键词 自动化分析 混合整数线性规划 分组码算法 差分区分器 密钥恢复攻击 FBC算法
在线阅读 下载PDF
几类密码算法的神经网络差分区分器的改进 被引量:1
20
作者 杨小雪 陈杰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期210-222,共13页
为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 为了进一步研究神经网络在密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Simeck 32/64的神经网络差分区分器,并基于密码的分组结构分别进行了分析;②基于SPN结构分组密码的特点对PRESENT和KLEIN的神经网络差分区分器进行了改进,最多可提高约5.12%的准确率,并在对LBlock的神经网络差分区分器进行研究时验证得出这种改进方式不适用于Feistel结构的分组密码;③基于Simeck 32/64本身密码算法的特点对其神经网络差分区分器进行改进,提高了约2.3%的准确率。同时,将Simeck 32/64的改进方法与多面体差分分析进行结合,将已有的8轮和9轮Simeck 32/64多面体神经网络差分区分器的准确率提高了约1%和3.2%。最后,将实验中得到的3类神经网络差分区分器模型分别应用到11轮Simeck 32/64的最后一轮子密钥恢复攻击中,其中最佳的实验结果是在1000次攻击实验中以26.6的数据复杂度达到约99.4%的攻击成功率。 展开更多
关键词 神经网络差分区分器 轻量级分组 部分密钥恢复攻击
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部