期刊文献+
共找到2,840篇文章
< 1 2 142 >
每页显示 20 50 100
流密码算法Salsa20的差分分析
1
作者 侯诗棋 吕垠 +2 位作者 吴保峰 王美琴 林东岱 《密码学报(中英文)》 北大核心 2025年第5期1132-1143,共12页
Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算... Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算法,从而提升了其分析结果.本文深入研究了切分技术的限制条件,在此基础上提出了后向重要条件的概念,并给出了搜索有效后向重要条件的算法.作为应用,本文进一步评估了Salsa20算法的安全性,不仅改进了此前8轮最优攻击的复杂度,还首次给出了超过8轮的分析结果,其时间和数据复杂度分别为2237.61和2124.55. 展开更多
关键词 Salsa20算法 差分分析 概率中立比特 切分技术 密钥恢复
在线阅读 下载PDF
Pholkos算法的不可能差分分析
2
作者 周锴 王薇 《密码学报(中英文)》 北大核心 2025年第1期39-48,共10页
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活跃字节的位置及个数有关的表达式.结合密钥生成方案,选择合适的活跃字节位置,给出目前对Pholkos-256-256的攻击轮数最长的安全性分析结果,攻击的数据复杂度为2208.0个选择明文,时间复杂度为2185.5次11轮Pholkos-256-256加密,存储复杂度为2150.0个字节. 展开更多
关键词 分组密码 密码分析 不可能差分分析 Pholkos算法
在线阅读 下载PDF
基于深度学习的多密码适配轻量级密码差分分析算法
3
作者 邓浩然 王春琦 +2 位作者 杨程 董斐斐 陈通海 《电讯技术》 北大核心 2025年第7期1069-1077,共9页
在资源受限的物联网设备上,针对基于深度学习的传统差分密码分析方法中模型仅能适配单一密码的局限性,提出了一种基于深度学习的多密码适配轻量级密码差分分析算法。通过引入两种独特的数据输入机制,使得算法能够同时处理多种类型的密... 在资源受限的物联网设备上,针对基于深度学习的传统差分密码分析方法中模型仅能适配单一密码的局限性,提出了一种基于深度学习的多密码适配轻量级密码差分分析算法。通过引入两种独特的数据输入机制,使得算法能够同时处理多种类型的密码数据,大大增强了其通用性。同时,通过引入全新的密钥恢复算法参数调整策略,使得模型在一次训练后能灵活对多种轻量级密码进行差分分析。此外,算法支持对不同密码间的相似性及交替加密的安全性进行定量分析,这是传统算法所不具备的。实验结果表明,相较于传统方法,所提算法在不同密码间的泛化性能和密钥恢复准确率上均有显著提升,最高提升幅度达2.1%。这一成果为未来通信中的数据安全保护提供了一种高效的分析与评估策略,有望在资源受限的物联网设备安全防护中发挥重要作用。 展开更多
关键词 物联网设备 安全防护 深度学习 轻量级密码 差分分析 多密码适配
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
4
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
轻量级分组密码算法PFP的差分分析 被引量:2
5
作者 陆金玉 刘国强 +2 位作者 熊黎依 孙兵 李超 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1293-1307,共15页
PFP算法是一种基于Feistel结构的轻量级分组密码算法,其轮函数设计借鉴了国际标准PRESENT算法的设计思想,设计者主张PFP算法的15轮差分特征的概率小于等于2^(-106).本文旨在评估PFP算法对差分分析的抵抗能力.借助自动化搜索技术,构建了... PFP算法是一种基于Feistel结构的轻量级分组密码算法,其轮函数设计借鉴了国际标准PRESENT算法的设计思想,设计者主张PFP算法的15轮差分特征的概率小于等于2^(-106).本文旨在评估PFP算法对差分分析的抵抗能力.借助自动化搜索技术,构建了用于搜索PFP算法差分特征的SMT模型.首次给出了该算法完整34轮的最优差分特征,其中26轮的概率为2^(-64),提供了比现有差分分析结果更准确、更长轮、更全面的安全评估.这也是关于PFP算法目前公开发表的轮数最长的区分器,其中,相较于已有不可能差分特征长19轮,相较于已有积分区分器长15轮.通过观察这些特征,发现PFP算法存在高概率的迭代差分特征,利用这些迭代差分特征可以构造概率最优的7–34轮差分特征.此外,利用25轮区分器成功实施了对27轮PFP算法的密钥恢复攻击,表明PFP算法目前只有20.6%的轮次(剩余7轮)作为安全冗余.同时,本文的密钥恢复攻击结果也优于现有对PFP算法的攻击结果. 展开更多
关键词 PFP算法 差分分析 迭代差分特征 SAT/SMT 密钥恢复攻击
在线阅读 下载PDF
基于矩阵方法的减轮μ^(2)算法不可能差分分析
6
作者 杜小妮 余恬 +1 位作者 贾美纯 梁丽芳 《通信学报》 EI CSCD 北大核心 2024年第11期106-113,共8页
为了评估μ^(2)算法在不可能差分分析方面的安全性,首先基于矩阵方法,结合中间相错技术构造了μ^(2)算法的9轮不可能差分区分器。其次在该区分器的基础上分别向前和向后扩展2轮,利用密钥桥技术,对μ^(2)算法进行了13轮密钥恢复攻击。研... 为了评估μ^(2)算法在不可能差分分析方面的安全性,首先基于矩阵方法,结合中间相错技术构造了μ^(2)算法的9轮不可能差分区分器。其次在该区分器的基础上分别向前和向后扩展2轮,利用密钥桥技术,对μ^(2)算法进行了13轮密钥恢复攻击。研究结果表明,该攻击可恢复45 bit主密钥,数据复杂度为242.5个选择明文,时间复杂度为265.3次13轮算法加密。相比之前的研究结果,该研究实现了最长的攻击轮数,且数据复杂度显著降低。 展开更多
关键词 轻量级分组密码 μ^(2)算法 不可能差分分析 矩阵方法
在线阅读 下载PDF
基于MILP的MGFN全轮差分分析及改进
7
作者 李艳俊 毕鑫杰 +1 位作者 项勇 林怡平 《计算机应用研究》 CSCD 北大核心 2024年第3期911-915,922,共6页
研究了轻量级分组密码MGFN算法的抗差分分析能力并提出了改进方法。首先,基于MILP工具对MGFN算法建模,搜索迭代差分并构造了全轮差分路径,整体差分概率为2-40,远远大于随机置换的差分概率。然后,给出S盒的差分分支数概念并将其作为衡量... 研究了轻量级分组密码MGFN算法的抗差分分析能力并提出了改进方法。首先,基于MILP工具对MGFN算法建模,搜索迭代差分并构造了全轮差分路径,整体差分概率为2-40,远远大于随机置换的差分概率。然后,给出S盒的差分分支数概念并将其作为衡量差分安全性的指标,以新S盒替代原MGFN算法的S盒,并修改了密钥扩展算法,提出新的MGFN-P算法。最后,通过差分路径搜索和分析比较,说明了MGFN-P算法比原MGFN算法更安全、高效。 展开更多
关键词 MGFN 轻量级分组密码 MILP 差分分析 分支数
在线阅读 下载PDF
22-轮SMS4的差分分析 被引量:9
8
作者 张美玲 刘景美 王新梅 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第2期43-47,共5页
SMS4是中国官方公布的第一个商用分组密码标准,使用差分方法分析了18轮的SMS4差分特征,并在此基础上攻击了22-轮的SMS4,攻击过程需要2117个选择明文,2112字节的存储空间,而时间复杂度为2123次22-轮加密。此结果是目前对SMS4差分分析的... SMS4是中国官方公布的第一个商用分组密码标准,使用差分方法分析了18轮的SMS4差分特征,并在此基础上攻击了22-轮的SMS4,攻击过程需要2117个选择明文,2112字节的存储空间,而时间复杂度为2123次22-轮加密。此结果是目前对SMS4差分分析的最好结果。 展开更多
关键词 SMS4 差分分析 时间复杂度 数据复杂度
在线阅读 下载PDF
轻量级分组密码Pyjamask的不可能差分分析 被引量:4
9
作者 刘亚 唐伟明 +2 位作者 沈致远 陆海宁 王凌云 《计算机应用研究》 CSCD 北大核心 2021年第11期3428-3432,共5页
Pyjamask是美国国家技术标准研究院征选后量子时代轻量级密码算法中进入第二轮的候选分组密码,对其抵抗现在流行的不可能差分分析分析为未来在实际系统中使用起到重要的作用。提出一些2.5轮不可能差分链并分析它们的结构特点和攻击效率... Pyjamask是美国国家技术标准研究院征选后量子时代轻量级密码算法中进入第二轮的候选分组密码,对其抵抗现在流行的不可能差分分析分析为未来在实际系统中使用起到重要的作用。提出一些2.5轮不可能差分链并分析它们的结构特点和攻击效率,在一些最有效的不可能差分链的前后各接1轮和半轮,形成4轮Pyjamask多重不可能差分攻击路径。攻击结果表明Pyjamask的行混淆运算扩散性比较强,能较好地抵抗不可能差分分析,此结果是对Pyjamask安全性分析的一个重要补充。 展开更多
关键词 轻量级分组密码 Pyjamask 不可能差分 不可能差分分析
在线阅读 下载PDF
Trivium流密码的基于自动推导的差分分析 被引量:5
10
作者 丁林 关杰 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1647-1652,共6页
Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效... Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效的区分攻击,仅需226个选择IV,区分优势为0.999665,攻击结果远优于已有的线性密码分析和多线性密码分析.将该技术应用于更多轮的Trivium算法和由Turan和Kara提出的修改Trivium算法,结果表明,初始化轮数低于359的Trivium算法不能抵抗差分分析,修改Trivium算法在抵抗差分分析方面优于原Trivium算法. 展开更多
关键词 密码分析 差分分析 Trivium 流密码
在线阅读 下载PDF
CLEFIA-128/192/256的不可能差分分析(英文) 被引量:5
11
作者 王薇 王小云 《软件学报》 EI CSCD 北大核心 2009年第9期2587-2596,共10页
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128/192/256,复杂度为2103.1次加密和2103.1个明文.通过对明文附加更多限制条件,给出对12圈CLEFIA-128/192/256的攻击,复杂度为2119.1次加密和2119.1个明文.而且,引入一种新的生日筛法以降低预计算的时间复杂度.此外,指出并改正了Tsunoo等人对12圈CLEFIA的攻击中复杂度计算方面的错误. 展开更多
关键词 分组密码 密码分析 不可能差分分析 生日筛法 CLEFIA
在线阅读 下载PDF
动态指令流差分分析在恶意软件分析中的应用 被引量:2
12
作者 孙明 谷大武 +1 位作者 李卷孺 罗宇皓 《计算机应用研究》 CSCD 北大核心 2012年第2期658-660,663,共4页
针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算... 针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算法,分析混淆代码的功能模块和数据扩散情况。通过实验对其可行性和高效性进行了验证。 展开更多
关键词 恶意软件分析 动态指令流 差分分析 数据流
在线阅读 下载PDF
减轮SPECK算法的不可能差分分析 被引量:6
13
作者 徐洪 苏鹏晖 戚文峰 《电子与信息学报》 EI CSCD 北大核心 2017年第10期2479-2486,共8页
SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能... SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能差分特征。该文进一步找到了SPECK 32/64算法和SPECK 48/96算法的一些6轮不可能差分特征,并在其前面添加1轮后面添加3轮,给出了对两个算法的10轮不可能差分分析。 展开更多
关键词 轻量分组密码算法 SPECK算法 不可能差分分析 不可能差分特征
在线阅读 下载PDF
自相似网络流量差分分析新方法 被引量:2
14
作者 李立 喻莉 +1 位作者 朱光喜 白云 《计算机科学》 CSCD 北大核心 2008年第4期112-114,共3页
多媒体网络流量具有重尾特性及自相似特性,已得到了广泛的认同。而Alpha-stable过程作为Gaussian过程的推广能很好地描述重尾特性及自相似特性。在简要介绍了Alpha-stable分布和Alpha-stable过程的基础上,本文研究分析了当前基于线形分... 多媒体网络流量具有重尾特性及自相似特性,已得到了广泛的认同。而Alpha-stable过程作为Gaussian过程的推广能很好地描述重尾特性及自相似特性。在简要介绍了Alpha-stable分布和Alpha-stable过程的基础上,本文研究分析了当前基于线形分形稳定噪声(LFSN)理论的网络业务流量模型,并提出了基于差分分析的新方法及基于差分分析的LFSN流量模型参数估计新方法。对Bellcore实验室采集数据的拟合验证结果表明,该估计方法能准确确定模型参数。 展开更多
关键词 网络流量建模 Alpha-stable分布 线形分形稳定噪声 差分分析 参数估计
在线阅读 下载PDF
MIBS-80的13轮不可能差分分析 被引量:6
15
作者 付立仕 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2016年第4期848-855,共8页
该文首次对13轮MIBS-80算法进行了不可能差分分析。首先基于MIBS-80中S盒的不可能差分筛选明文对,其次通过第1轮轮密钥与第2轮轮密钥、第1轮轮密钥与第13轮轮密钥之间的制约关系进一步筛选明文对。该文的攻击排除掉的明文对数量是已有... 该文首次对13轮MIBS-80算法进行了不可能差分分析。首先基于MIBS-80中S盒的不可能差分筛选明文对,其次通过第1轮轮密钥与第2轮轮密钥、第1轮轮密钥与第13轮轮密钥之间的制约关系进一步筛选明文对。该文的攻击排除掉的明文对数量是已有的不可能差分攻击排除掉的明文对数量的18.22倍,因而同时降低了攻击的存储复杂度和时间复杂度。此外,该文多次利用查表的方法求出攻击中涉及的密钥,进一步降低了攻击所需的时间复杂度和存储复杂度。最后,该文利用独立的80 bit轮密钥来恢复主密钥,确保得到正确密钥。该文的攻击需要60.12个选择明文,69.52次13轮加密,存储量为71.22个64 bit,该结果优于已有的不可能差分攻击。 展开更多
关键词 轻量级分组密码 MIBS-80算法 不可能差分分析 密钥制约关系
在线阅读 下载PDF
铜反射镜热畸变的有限差分分析及讨论 被引量:2
16
作者 赵光兴 岑豫皖 张英杰 《量子电子学报》 CAS CSCD 1998年第1期79-82,共4页
本文采用有限差分法对强激光照射下的铜镜的非稳态温度场及其热变形进行了数值模拟,对不同激光功率下的最大照射时间及形变随照射时间的关系等进行了探讨和分析。
关键词 热传导 有限差分分析 形变 激光热处理 铜反射镜
在线阅读 下载PDF
基于混合整数线性规划的MORUS初始化阶段的差分分析 被引量:2
17
作者 刘帅 关杰 +1 位作者 胡斌 马宿东 《电子与信息学报》 EI CSCD 北大核心 2023年第7期2537-2545,共9页
认证加密算法MORUS是凯撒(CAESAR)竞赛的优胜算法,抗差分分析性能是衡量认证加密算法安全性的重要指标之一。该文研究了MORUS算法初始化阶段的差分性质,首先给出了一个差分推导规则,可以快速获得一条概率较大的差分链。在此基础上利用... 认证加密算法MORUS是凯撒(CAESAR)竞赛的优胜算法,抗差分分析性能是衡量认证加密算法安全性的重要指标之一。该文研究了MORUS算法初始化阶段的差分性质,首先给出了一个差分推导规则,可以快速获得一条概率较大的差分链。在此基础上利用混合整数线性规划(MILP)自动搜索技术求解更优的差分链。为了提高搜索速度,结合MORUS初始化阶段的结构特点给出了分而治之策略。根据ΔIV的重量、取值将MILP模型划分为多个子模型并证明了部分子模型的等价性,大大缩减了模型的求解时间,得到了MORUS初始化阶段1~6步状态更新的最优差分链。最后给出了简化版MORUS的差分-区分攻击,该文的结果较之前的工作有较大的提升。 展开更多
关键词 认证加密算法 MORUS 混合整数线性规划自动搜索 差分分析
在线阅读 下载PDF
Midori-64算法的截断不可能差分分析 被引量:4
18
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《软件学报》 EI CSCD 北大核心 2019年第8期2337-2348,共12页
分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构... 分析了Midori-64算法在截断不可能差分攻击下的安全性.首先,通过分析Midori算法加、解密过程差分路径规律,证明了Midori算法在单密钥条件下的截断不可能差分区分器至多6轮,并对6轮截断不可能差分区分器进行了分类;其次,根据分类结果,构造了一个6轮区分器,并给出11轮Midori-64算法的不可能差分分析,恢复了128比特主密钥,其时间复杂度为2121.4,数据复杂度为260.8,存储复杂度为296.5. 展开更多
关键词 密码分析 轻量级分组密码 Midori 不可能差分分析 截断不可能差分区分器
在线阅读 下载PDF
基于MILP的轻量级密码算法ACE的差分分析 被引量:2
19
作者 刘帅 关杰 +1 位作者 胡斌 马宿东 《通信学报》 EI CSCD 北大核心 2023年第1期39-48,共10页
研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模... 研究了轻量级密码算法ACE的差分性质。首先定义了n维环形与门组合,充分分析了该结构中与门之间的相互关系,仅利用O(n)个表达式给出其精确的MILP差分刻画,将ACE算法中的非线性操作转化为32维环形与门组合,从而给出了ACE算法的MILP差分模型。其次根据MILP模型求解器Gurobi的求解特点,给出了快速求解ACE的MILP差分模型的方法。对于3~6步的ACE置换,得到了最优差分链,利用多差分技术给出了更高概率的差分对应,从而给出了ACE置换为3步的认证加密算法ACE-Aε-128的差分伪造攻击与哈希算法ACE-H-256的差分碰撞攻击,成功概率为2^(-90.52),并证明了4步ACE置换达到了128bit的差分安全边界。实际上,n维环形与门组合的MILP差分刻画具有更多的应用场景,可应用于SIMON、Simeck等密码算法的分析中。 展开更多
关键词 轻量级密码算法 混合整数线性规划 环形与门组合 差分分析
在线阅读 下载PDF
不可能差分分析时间复杂度通用计算公式的改进 被引量:1
20
作者 刘亚 刁倩倩 +2 位作者 李玮 刘志强 曾志强 《国防科技大学学报》 EI CAS CSCD 北大核心 2018年第3期153-158,共6页
研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura... 研究Boura等和Derbez分别提出的不可能差分分析时间复杂度计算公式,根据实际攻击过程优化密钥排除的步骤,给出不可能差分分析实际攻击的时间复杂度计算的改进公式,进而利用两个分组密码算法模型将改进后公式计算的实际结果分别与Boura等的公式和Derbez的公式的计算结果进行对比,结果表明Boura等的公式计算结果既可能高于优化公式的实际分析计算的结果,也可能低于优化公式的实际分析计算的结果,而在轮子密钥独立时改进后公式的实际计算结果是Derbez公式的计算结果的2-1.2倍。 展开更多
关键词 分组密码 不可能差分分析 不可能差分 时间复杂度
在线阅读 下载PDF
上一页 1 2 142 下一页 到第
使用帮助 返回顶部