期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
一种新的6轮AES不可能差分密码分析方法 被引量:7
1
作者 陈杰 张跃宇 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第4期598-601,共4页
给出了一个4轮AES的不可能差分特性:如果输入的明文对只有一个S-盒不同,那么4轮之后相应的密文对在同一列不可能出现3个不同的S-盒.利用该性质,在原来4轮不可能差分密码分析的基础上,前后各加一轮,提出了一种不可能差分密码分析6轮AES... 给出了一个4轮AES的不可能差分特性:如果输入的明文对只有一个S-盒不同,那么4轮之后相应的密文对在同一列不可能出现3个不同的S-盒.利用该性质,在原来4轮不可能差分密码分析的基础上,前后各加一轮,提出了一种不可能差分密码分析6轮AES的新方法.该新方法需要299.5的选择明文,记忆存储空间为257分组,以及约286的6轮AES计算,且恢复密钥的错误概率仅为2-66.5. 展开更多
关键词 不可能差分密码分析 高级加密标准 密码分析
在线阅读 下载PDF
动态密码结构抵抗差分密码分析能力评估 被引量:7
2
作者 王念平 郭祉成 《通信学报》 EI CSCD 北大核心 2021年第8期70-79,共10页
针对CLEFIA密码结构,提出一种动态密码结构,该动态密码结构的特点是第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射中任意选取。通过对6轮差分特征的传递规律的分析,给出了动态密码结构中所有密码结构抵抗差分密码分析能力的评估... 针对CLEFIA密码结构,提出一种动态密码结构,该动态密码结构的特点是第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射中任意选取。通过对6轮差分特征的传递规律的分析,给出了动态密码结构中所有密码结构抵抗差分密码分析能力的评估结果。研究结果表明,在轮函数都是双射的条件下,当迭代轮数l为6k(k≥1)或6k+1(k≥3)时,l轮差分特征至少有l个活动轮函数,当迭代轮数为其他值时,l轮差分特征至少有l−1个活动轮函数。 展开更多
关键词 动态密码结构 差分密码分析 活动轮函数
在线阅读 下载PDF
四分组类CLEFIA变换簇抵抗差分密码分析的安全性评估 被引量:6
3
作者 王念平 《电子学报》 EI CAS CSCD 北大核心 2017年第10期2528-2532,共5页
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的差分... 差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果. 展开更多
关键词 分组密码 四分组类CLEFIA变换簇 差分密码分析 活动轮函数
在线阅读 下载PDF
一种迭代型分组密码的差分密码分析 被引量:1
4
作者 何大可 《西南交通大学学报》 EI CSCD 北大核心 1998年第6期611-616,共6页
修改分组密码IDEA轮函数中的模乘运算,得到一种新的轮函数。对基于此种新轮函数的一种迭代型分组密码进行了差分密码分析。数值试验证实HDEA的DC有用差分的概率均低于HDEA0的相应差分概率。迭代次数足够大的HDEA... 修改分组密码IDEA轮函数中的模乘运算,得到一种新的轮函数。对基于此种新轮函数的一种迭代型分组密码进行了差分密码分析。数值试验证实HDEA的DC有用差分的概率均低于HDEA0的相应差分概率。迭代次数足够大的HDEA能抵抗差分密码分析攻击;在8bitCPU环境下软件加密时,24轮HDEA与8轮IDEA的数据加密速率相近,抗差分密码分析的能力大致相同。 展开更多
关键词 分组密码 差分密码分析 轮函数 迭代型
在线阅读 下载PDF
一类高阶差分密码分析 被引量:2
5
作者 胡豫濮 蔡勉 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1999年第10期74-78,共5页
对迭代型分组密码给出了新一类高阶差分,并对SAFER 进行了高阶差分密码分析.分析结果表明。
关键词 信息安全 分组密码 差分密码分析 高阶差分
在线阅读 下载PDF
类CLEFIA动态密码结构抵抗差分密码分析能力评估 被引量:4
6
作者 杨继林 王念平 《电子学报》 EI CAS CSCD 北大核心 2021年第11期2279-2283,共5页
将动态思想融入分组密码设计,使得算法具有动态性能从而提高抗攻击能力,按照这种想法,本文提出“类CLEFIA动态密码结构”,并通过建立两类不同密码结构的差分对应之间的联系,给出类CLEFIA动态密码结构的差分密码分析结果.具体地,对4r(r... 将动态思想融入分组密码设计,使得算法具有动态性能从而提高抗攻击能力,按照这种想法,本文提出“类CLEFIA动态密码结构”,并通过建立两类不同密码结构的差分对应之间的联系,给出类CLEFIA动态密码结构的差分密码分析结果.具体地,对4r(r≥1)轮类CLEFIA动态密码结构,在轮函数都是双射时,证明了l(l≥1)轮差分特征至少有l-1个活动轮函数. 展开更多
关键词 类CLEFIA动态密码结构 差分密码分析 活动轮函数
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析
7
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
广义类CLEFIA动态密码结构抵抗差分和线性密码分析的安全性评估
8
作者 成磊 沈璇 任传伦 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2571-2580,共10页
基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF... 基于四分支类CLEFIA动态密码结构,对2m分支类CLEFIA动态密码结构进行分析,证明基于循环变换的类CLEFIA动态密码结构等价于CLEFIA密码结构.对2m分支类CLEFIA动态密码结构最小差分活动轮函数个数的上界进行研究,证明每轮变换P_(i)为基于GF(2^(s))上{0,1}构成的动态线性变换,2m分支类CLEFIA动态密码结构最小差分活动轮函数上界为[2^(2m-1)/2^(2m)-1mr],其中,r为轮数.另外,可将上述关于差分性质的结果推广得到类CLEFIA动态密码结构线性性质的结果. 展开更多
关键词 密码结构 类CLEFIA动态密码结构 差分密码分析 线性密码分析 活动轮函数
在线阅读 下载PDF
SMS4型密码结构抵抗差分和线性密码分析能力评估 被引量:8
9
作者 王念平 殷勍 《密码学报》 CSCD 2015年第2期189-196,共8页
差分密码分析和线性密码分析是针对分组密码的强有力的分析方法.对分组密码结构抵抗差分和线性密码分析能力的评估,常用的方法是给出多轮差分特征和线性逼近中活动轮函数个数的下界,进而给出最大差分特征概率和最大线性逼近概率的上界.... 差分密码分析和线性密码分析是针对分组密码的强有力的分析方法.对分组密码结构抵抗差分和线性密码分析能力的评估,常用的方法是给出多轮差分特征和线性逼近中活动轮函数个数的下界,进而给出最大差分特征概率和最大线性逼近概率的上界.基于此,本文通过迭代结构的分析,对SMS4型密码结构抵抗差分和线性密码分析的能力进行了深入的研究.在轮函数都是双射的条件下,证明了4轮和5轮差分特征分别至少有1个和2个轮函数的输入差分非零,进而证明了5k+j(0≤j≤4)轮差分特征至少有2k+[j/4]个轮函数的输入差分非零.若设轮函数的最大差分概率和最大线性逼近概率分别为p和q,则5k+j(0≤j≤4)轮最大差分特征概率和最大线性逼近概率的上界分别为p2k+[j/4]和q2k+[j/4].根据本文的研究结果,只需确定轮函数的最大差分概率和最大线性逼近概率,就能估计出密码结构抵抗差分和线性密码分析的能力. 展开更多
关键词 SMS4型密码结构 差分密码分析 线性密码分析 差分特征概率 线性逼近概率
在线阅读 下载PDF
神经网络差分区分器的改进方案与应用
10
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
一类扩展广义Feistel结构抵抗差分和线性密码分析能力评估
11
作者 殷勍 王念平 《密码学报》 CSCD 2016年第2期147-156,共10页
差分密码分析和线性密码分析是攻击分组密码的强有力的工具.在实际的安全性评估中,常用的方法是,通过研究密码结构,给出多轮差分特征和线性逼近中活动F函数个数的下界,进而给出最大差分特征概率和最大线性逼近概率的上界.如果最大差分... 差分密码分析和线性密码分析是攻击分组密码的强有力的工具.在实际的安全性评估中,常用的方法是,通过研究密码结构,给出多轮差分特征和线性逼近中活动F函数个数的下界,进而给出最大差分特征概率和最大线性逼近概率的上界.如果最大差分特征概率和最大线性逼近概率的上界足够小,就认为该密码结构具有抵抗差分和线性密码分析的能力.基于此,本文对一类四分组扩展广义Feistel结构抵抗差分和线性密码分析的能力进行了详细的研究.在F函数为双射的条件下,证明了k(k≥1)轮差分特征中活动F函数个数的下界为k-1,并利用差分特征和线性逼近之间的对偶关系,证明了k轮线性逼近中活动F函数个数的下界也为k-1.从而,若设F函数的最大差分概率和最大线性逼近概率分别为p和q,则k轮差分特征概率和线性逼近概率的上界分别为p^(k-1)和q^(k-1).根据本文的研究结果,只需确定F函数的最大差分概率和最大线性逼近概率,就能估计出该密码结构抵抗差分和线性密码分析的能力.最后,将该密码结构与其它两类广义Feistel结构的效率进行了比较. 展开更多
关键词 扩展广义Feistel结构 差分密码分析 线性密码分析 活动F函数 下界
在线阅读 下载PDF
分组密码中的代替-置换网络的差分特性研究
12
作者 邢育森 林晓东 杨义先 《电子学报》 EI CAS CSCD 北大核心 1997年第10期61-64,共4页
本文研究了作为分组密码中代替-置换网络的布尔函数的差分特性,首次定义并讨论了布尔函数差分重量与差分定序特征矩阵的性质,给出了一种构造满足文献[6]提出的1阶diffusion准则的代替-置换网络的方法,这种分组密码体... 本文研究了作为分组密码中代替-置换网络的布尔函数的差分特性,首次定义并讨论了布尔函数差分重量与差分定序特征矩阵的性质,给出了一种构造满足文献[6]提出的1阶diffusion准则的代替-置换网络的方法,这种分组密码体制对差分密码分析具有一定的免疫性。 展开更多
关键词 差分密码分析 代替-置换网络 分组密码
在线阅读 下载PDF
一种大状态轻量级密码S盒的设计与分析 被引量:2
13
作者 樊婷 冯伟 韦永壮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期170-179,共10页
Alzette是2020年美密会上提出的基于ARX结构的64比特轻量级S盒,具备软硬件性能出色、扩散性强和安全性高等诸多优点,受到了国内外的广泛关注。然而,具有杰出性能与安全性的64比特轻量级S盒极少,如何设计出一种比Alzette性能更佳的大状... Alzette是2020年美密会上提出的基于ARX结构的64比特轻量级S盒,具备软硬件性能出色、扩散性强和安全性高等诸多优点,受到了国内外的广泛关注。然而,具有杰出性能与安全性的64比特轻量级S盒极少,如何设计出一种比Alzette性能更佳的大状态轻量级S盒是目前研究的难点。基于ARX结构,设计出一种性能与安全性兼优的大状态轻量级密码S盒,提出了“层次筛选法”,通过提前设置最优差分/线性特征的界来确定最佳循环移位参数,并对新密码S盒给出了安全性评估。结果表明:新密码S盒与Alzette的软硬件实现性能相当;同时5轮新密码S盒最优差分特征(线性逼近)的概率达到2^(-17)(2^(-8)),7轮新密码S盒的最优线性逼近概率达到2^(-17);而Alzette的5轮最优差分特征(线性逼近)概率为2^(-10)>2^(-17)(2^(-5)>2^(-8)),7轮最优线性逼近概率为2^(-13)>2^(-17)。新密码S盒表现出更强的抗差分/线性密码分析的能力。 展开更多
关键词 轻量级分组密码 密码S盒 差分密码分析 线性密码分析
在线阅读 下载PDF
一种变体BISON分组密码算法及分析
14
作者 赵海霞 韦永壮 刘争红 《电子与信息学报》 EI CSCD 北大核心 2020年第7期1796-1802,共7页
该文基于Whitened Swap-or-Not(WSN)的结构特点,分析了Canteaut等人提出的Bent whItened Swap Or Not–like (BISON-like)算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般... 该文基于Whitened Swap-or-Not(WSN)的结构特点,分析了Canteaut等人提出的Bent whItened Swap Or Not–like (BISON-like)算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。 展开更多
关键词 差分密码分析 线性密码分析 WSN结构 BISON-like分组密码算法 变体BISON分组密码算法
在线阅读 下载PDF
韩国加密标准的安全性分析
15
作者 吴文玲 马恒太 冯登国 《电子学报》 EI CAS CSCD 北大核心 2003年第4期585-588,共4页
SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SE... SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SEED 对差分密码分析是安全的 ;利用SEED 的扩散置换和盒子的特性 ,本文构造SEED 的 9轮截断差分 ,因此 10轮SEED 对截断差分密码分析是不免疫的 .本文的结果虽然对SEED的实际应用构成不了威胁 ,但是显示了SEED的安全性并没有设计者所称的那样安全 . 展开更多
关键词 分组密码 安全性 差分密码分析 线性密码分析 截断差分密码分析
在线阅读 下载PDF
一类广义Feistel密码的安全性评估 被引量:18
16
作者 吴文玲 贺也平 《电子与信息学报》 EI CSCD 北大核心 2002年第9期1177-1184,共8页
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特... 该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p^7和q^7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)^(3Pd+1)和(qs)^(3Pd+1)。 展开更多
关键词 差分密码分析 线性密码分析 分支数 Feistel密码 安全性
在线阅读 下载PDF
SM4分组密码算法综述 被引量:78
17
作者 吕述望 苏波展 +2 位作者 王鹏 毛颖颖 霍利利 《信息安全研究》 2016年第11期995-1007,共13页
SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算... SM4分组密码算法简称为SM4算法,为配合WAPI无线局域网标准的推广应用,SM4算法于2006年公开发布,2012年3月发布成为国家密码行业标准(标准号为GM/T 0002-2012),2016年8月发布成为国家标准(标准号为GB/T 32907-2016).介绍了SM4分组密码算法的算法流程、结构特点及其密码特性,以及SM4算法的安全性分析研究现状,并与国际标准分组算法的安全性进行了对比. 展开更多
关键词 SM4分组密码算法 差分密码分析 线性密码分析 S盒
在线阅读 下载PDF
截断差分概率的上界估计与应用 被引量:2
18
作者 杨明 金晨辉 张国双 《电子与信息学报》 EI CSCD 北大核心 2014年第9期2124-2130,共7页
截断差分分析是差分分析的一个变形。为说明一个密码算法能够抵抗截断差分分析,需要给出截断差分概率的上界。Masayuki Kanda等人就密码算法中S盒为GF(256)上的乘法逆变换和仿射双射变换复合而成时,提出了截断差分概率的上界一个猜想。... 截断差分分析是差分分析的一个变形。为说明一个密码算法能够抵抗截断差分分析,需要给出截断差分概率的上界。Masayuki Kanda等人就密码算法中S盒为GF(256)上的乘法逆变换和仿射双射变换复合而成时,提出了截断差分概率的上界一个猜想。该文就一般双射S盒给出了该概率上界问题的一个估计,Masayuki Kanda的猜想是该估计所考虑问题的一个特例,在一些情况下,该估计给出的上界与Masayuki Kanda的猜想接近。利用该结论可以衡量密码算法截断差分传递链概率的上界。该结论为分组密码抗截断差分分析的可证明安全性提供了理论依据。 展开更多
关键词 密码 差分密码分析 截断差分概率 上界
在线阅读 下载PDF
基于卡方统计量的多差分攻击方法
19
作者 高海英 金晨辉 张军琪 《电子学报》 EI CAS CSCD 北大核心 2014年第9期1775-1780,共6页
为了精确地估计分组密码算法抵抗差分攻击的能力,在已知多个具有高概率差分特征的条件下,提出了基于卡方统计量的多差分攻击方法.分析了正确密钥和错误密钥对应的统计量的分布规律,给出了多差分攻击方法的成功率、数据复杂度和计算复杂... 为了精确地估计分组密码算法抵抗差分攻击的能力,在已知多个具有高概率差分特征的条件下,提出了基于卡方统计量的多差分攻击方法.分析了正确密钥和错误密钥对应的统计量的分布规律,给出了多差分攻击方法的成功率、数据复杂度和计算复杂度的关系.在分组密码算法的差分特征概率未知的条件下,该方法仍然是适用的. 展开更多
关键词 分组密码 差分密码分析 差分特征 数据复杂度 成功率
在线阅读 下载PDF
两个SAFER类分组密码
20
作者 胡予濮 肖国镇 《电子学报》 EI CAS CSCD 北大核心 1999年第5期78-81,共4页
针对迭代分组密码SAFER的缺陷,本文在变形SAFER[3]的基础上构造了两类分组密码,它们的结构与SAFER相象,复杂度略高于SAFER,具有加解密相似性,更好的扩散特性和更强的抗差分攻击的能力.
关键词 信息安全 分组密码 SAFER 差分密码分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部