期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
流密码算法Grain的立方攻击 被引量:12
1
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 流密码算法 GRAIN 立方攻击 密钥恢复
在线阅读 下载PDF
对Bivium流密码的变元猜测代数攻击 被引量:4
2
作者 李昕 林东岱 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1727-1732,共6页
非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于... 非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时间进行了估计.结果表明,在最坏情况下,使用DM-rev序及Evy3的猜测位置,猜测60个变元有最优的攻击结果,约2 exp(39.16)秒. 展开更多
关键词 方程组求解 Grbner基 Bivium流密码算法 猜测决策算法 矛盾等式
在线阅读 下载PDF
针对自同步HBB算法的改进差分攻击
3
作者 常亚勤 《计算机工程》 CAS CSCD 北大核心 2010年第21期134-136,共3页
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2KB降... 在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2KB降为1.3KB。 展开更多
关键词 密码分析 HBB流密码算法 差分攻击
在线阅读 下载PDF
基于椭圆曲线的改进RC4算法 被引量:4
4
作者 陈虹 刘雨朦 +2 位作者 肖成龙 郭鹏飞 肖振久 《计算机应用》 CSCD 北大核心 2019年第8期2339-2345,共7页
针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最... 针对流密码(RC4)算法存在不变性弱密钥、密钥流序列随机性不高和算法初始状态可以被破解等问题,提出一种基于椭圆曲线的RC4改进算法。该算法利用椭圆曲线、哈希函数和伪随机数产生器生成初始密钥,在S盒和指针的作用下进行非线性变换最终生成具有高随机性的密钥流序列。美国国家标准与技术研究院(NIST)随机性测试结果表明,改进算法的频率检验、游程检验和Maurer指标比原RC4算法分别高出0. 138 93,0. 130 81和0. 232 050,能有效防止不变性弱密钥的产生,抵抗"受戒礼"攻击;初始密钥是一个分布均匀的随机数,不存在偏差,能够有效抵御区分攻击;椭圆曲线、哈希函数具有单向不可逆性,伪随机数产生器具有高密码强度,初始密钥猜测赋值困难,不易破解,能够抵抗状态猜测攻击。理论和实验结果表明改进RC4算法的随机性和安全性高于原RC4算法。 展开更多
关键词 密码(RC4)算法 密钥序列 椭圆曲线 哈希函数 随机性
在线阅读 下载PDF
对ABC算法的差分错误攻击
5
作者 王森鹏 胡斌 刘燕 《密码学报》 CSCD 2015年第6期549-558,共10页
2002年Klimov和Shamir提出了一类新的非线性函数——T函数,2005年Anashin等人利用一类单字单圈T函数作为主要驱动部件,设计了面向软件实现的ABC流密码算法参与e STREAM计划的征集.根据对ABC算法已有的攻击结果,在弱密钥情况下,可以利用... 2002年Klimov和Shamir提出了一类新的非线性函数——T函数,2005年Anashin等人利用一类单字单圈T函数作为主要驱动部件,设计了面向软件实现的ABC流密码算法参与e STREAM计划的征集.根据对ABC算法已有的攻击结果,在弱密钥情况下,可以利用快速相关攻击获得组件A的状态,所以本文主要研究了在已知组件A状态的前提下,组件B与C对差分错误攻击的安全性.攻击利用面向比特的错误模型,在不同时刻向组件B的输出状态注入单比特错误.然后根据正确的输出密钥字与错误的输出密钥字,结合差分分析技术,通过组件C建立起不同时刻组件B状态之间的关系.分析结果显示通过192个错误密钥字和160个正确密钥字可以建立含5个状态方程的方程组;然后根据单圈T函数的性质,本文设计了逐比特求解该方程组的算法,平均得到192组候选解;最后利用正确密钥字对候选解进行筛选.从而使恢复组件B和C的数据复杂度从2^(17.5)降为2^(8.46),计算复杂度从2^(32.84)降为2^(16.32),本文结论显示ABC对于差分错误攻击是不安全的. 展开更多
关键词 差分错误攻击 ABC流密码算法 T函数 单圈性
在线阅读 下载PDF
基于4阶正交拉丁方组实际基本密码系统设计 被引量:3
6
作者 田传俊 《深圳大学学报(理工版)》 EI CAS CSCD 北大核心 2020年第3期251-256,共6页
研究4阶正交拉丁组所确定的基本理论密码系统的实际模型设计方法.基于计算机中简单易实现的几种运算,提出4阶正交拉丁方组非统一代数式的构造方法,并给出基本实际密钥空间K长度分别为2、3和4 bit时的实际基本密钥空间和统一形式的非线... 研究4阶正交拉丁组所确定的基本理论密码系统的实际模型设计方法.基于计算机中简单易实现的几种运算,提出4阶正交拉丁方组非统一代数式的构造方法,并给出基本实际密钥空间K长度分别为2、3和4 bit时的实际基本密钥空间和统一形式的非线性加解密变换的设计方法.所设计的3种非线性基本实际密码系统不同于现有常用的基于模加法运算所设计的线性基本密码系统,可以将它们作为今后设计新流密码算法时所用的基本密码系统. 展开更多
关键词 信息安全技术 密码 保密通信系统 流密码算法 4阶正交拉丁方组 基本实际密码系统
在线阅读 下载PDF
IEEE802.11标准无线局域网安全缺陷分析及其解决方案研究 被引量:7
7
作者 吴越 曹秀英 +1 位作者 胡爱群 毕光国 《计算机工程与应用》 CSCD 北大核心 2003年第5期31-34,131,共5页
描述了现有无线局域网WLAN标准IEEE802.11(1999)的WEP安全机制,对其存在的密钥序列重复使用、密钥管理与更新及消息认证和完整性问题等潜在的安全威胁进行了深入的理论研究,提出并详细阐述了基于IPSec的安全WLAN解决方案,给出了基于LINU... 描述了现有无线局域网WLAN标准IEEE802.11(1999)的WEP安全机制,对其存在的密钥序列重复使用、密钥管理与更新及消息认证和完整性问题等潜在的安全威胁进行了深入的理论研究,提出并详细阐述了基于IPSec的安全WLAN解决方案,给出了基于LINUX系统的WLAN安全协议仿真实现,并对其安全特性进行了分析,最后对今后的研究方向作了进一步的展望。 展开更多
关键词 IEEEE802.11标准 无线局域网 认证 加密 WEP协议 安全缺陷分析 密码加密算法 消息认证
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部