期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
对Bivium流密码的变元猜测代数攻击 被引量:4
1
作者 李昕 林东岱 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1727-1732,共6页
非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于... 非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时间进行了估计.结果表明,在最坏情况下,使用DM-rev序及Evy3的猜测位置,猜测60个变元有最优的攻击结果,约2 exp(39.16)秒. 展开更多
关键词 方程组求解 Grbner基 bivium流密码算法 猜测决策算法 矛盾等式
在线阅读 下载PDF
流密码算法Grain的立方攻击 被引量:12
2
作者 宋海欣 范修斌 +1 位作者 武传坤 冯登国 《软件学报》 EI CSCD 北大核心 2012年第1期171-176,共6页
Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初... Dinur和Shamir在2009年欧洲密码年会上提出了立方攻击的密码分析方法.Grain算法是欧洲序列密码工程eSTREAM最终入选的3个面向硬件实现的流密码算法之一,该算法密钥长度为80比特,初始向量(initialvector,简称IV)长度为64比特,算法分为初始化过程和密钥流产生过程,初始化过程空跑160拍.利用立方攻击方法对Grain算法进行了分析,在选择IV攻击条件下,若算法初始化过程空跑70拍,则可恢复15比特密钥,并找到了关于另外23比特密钥的4个线性表达式;若算法初始化过程空跑75拍,则可恢复1比特密钥. 展开更多
关键词 eSTREAM工程 密码算法 GRAIN 立方攻击 密钥恢复
在线阅读 下载PDF
针对流密码K2算法的猜测决定攻击 被引量:1
3
作者 刘树凯 关杰 常亚勤 《计算机工程》 CAS CSCD 北大核心 2011年第7期168-170,共3页
针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反... 针对K2算法进行猜测决定攻击,指出猜测9个状态的攻击结果不正确,并给出一组猜测10个状态的攻击结果。修正无LFSR-A的简化K2算法的猜测决定攻击结果,使计算复杂度由O(2192)降低至O(2160)。分析结果表明,在K2算法中,利用LFSR-A引入动态反馈多项式控制机制可以提高算法的抵抗猜测决定攻击能力。 展开更多
关键词 密码分析 密码 K2算法 猜测决定攻击
在线阅读 下载PDF
一种基于流密码和遗传算法的高效数字图像加密算法探索 被引量:1
4
作者 牛振喜 《西北工业大学学报》 EI CAS CSCD 北大核心 2011年第6期859-863,共5页
本文结合流密码和遗传算法的优点,提出了一种彩色数字图像加密算法。该算法首先将图像分块,各块内象素相互异或,再对不同颜色分量执行迭代次数和变换矩阵均不同的三维Arnold变换,最后将遗传算法产生的密钥流与图像数据相异或来对图像进... 本文结合流密码和遗传算法的优点,提出了一种彩色数字图像加密算法。该算法首先将图像分块,各块内象素相互异或,再对不同颜色分量执行迭代次数和变换矩阵均不同的三维Arnold变换,最后将遗传算法产生的密钥流与图像数据相异或来对图像进行加密。经过理论分析和实验验证,该算法具有密钥空间大、密钥敏感性高,加密效果好、并能有效抵御常见攻击等优点。 展开更多
关键词 密码 遗传算法 数字图像
在线阅读 下载PDF
对流密码算法Phelix的差分故障攻击
5
作者 张中亚 关杰 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第7期1131-1136,1142,共7页
流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复2... 流密码算法Phelix是ESTREAM计划的一个候选算法,文中给出了模2n加环节X Y=Z的一个基于单比特故障的差分方程组求解算法.利用该算法采用面向比特的故障诱导模型对Phelix进行了差分故障攻击,该攻击理论上只需652个单比特故障就能完全恢复256bit的工作密钥,计算复杂度为O(220).实验结果显示,Phelix算法对差分故障攻击是不安全的. 展开更多
关键词 密码 Phelix算法 差分方程 差分故障攻击
在线阅读 下载PDF
针对流密码MAG算法的已知明文攻击
6
作者 常亚勤 金晨辉 《计算机工程》 CAS CSCD 北大核心 2010年第20期159-160,172,共3页
基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度... 基于已知明文的假设下,针对MAG算法初始化、密钥流生成阶段的不同特点,给出2个前向逆推攻击算法。对于密钥规模为80 bit、128 bit的MAG算法,利用上述2个攻击算法只需已知前128个密钥流输出值,即可恢复其40 bit、32 bit的密钥,计算复杂度为O(214)。模拟结果表明,该方法的平均攻击时间约为9 min,攻击成功率为1。 展开更多
关键词 MAG算法 密码 已知明文攻击
在线阅读 下载PDF
ZUC-256流密码算法 被引量:20
7
《密码学报》 CSCD 2018年第2期167-179,共13页
为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用... 为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度. 展开更多
关键词 祖冲之算法 密码 256比特安全性
在线阅读 下载PDF
基于关联数据本地化的多密码作业流调度算法 被引量:1
8
作者 关川江 李建鹏 +1 位作者 史国振 毛明 《计算机工程与科学》 CSCD 北大核心 2020年第11期1988-1995,共8页
针对云密码服务系统中服务请求多样、数据依赖性作业流与非数据依赖性作业流随机交叉并发等问题,为了避免处理节点之间关联数据的交互而带来的系统通信性能开销和数据安全性威胁,设计一种基于关联数据本地化的云密码作业流调度算法。首... 针对云密码服务系统中服务请求多样、数据依赖性作业流与非数据依赖性作业流随机交叉并发等问题,为了避免处理节点之间关联数据的交互而带来的系统通信性能开销和数据安全性威胁,设计一种基于关联数据本地化的云密码作业流调度算法。首先通过任务请求密码功能的映射,保障多作业流请求密码功能的正确实现;然后对于具有相同请求密码功能的各任务中不同工作模式交叉问题,在提出任务优先级计算方法以促进多作业流调度公平性的基础上,采用分类调度的方法,在实现关联数据本地化的同时,保障了调度系统的整体性能。仿真结果表明,该算法不仅可以有效减少系统任务完成时间,提高资源利用率和公平性,并且具有良好的稳定性。 展开更多
关键词 密码服务系统 密码作业 调度算法 关联数据本地化
在线阅读 下载PDF
一种新的密钥流发生器设计算法 被引量:3
9
作者 李昌刚 张昕 +2 位作者 朱芳来 应艳杰 汪永斌 《计算机工程》 CAS CSCD 北大核心 2007年第10期138-140,共3页
流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机... 流密码的安全性主要取决于密钥流的随机程度,如何构造随机性良好的密钥序列成为流密码所要研究的首要问题。该文借鉴已有的一些分组密码,如DES﹑RC5等设计中的某些产生良好非线性的方法,提出了一种产生伪随机密钥的方法,并对它们的随机性进行了理论分析。分析结果表明,该算法具有良好的安全性。 展开更多
关键词 密码 RC5算法 S盒 DES算法 分组密码
在线阅读 下载PDF
流密码代数攻击的研究现状及其展望 被引量:6
10
作者 张龙 吴文玲 温巧燕 《通信学报》 EI CSCD 北大核心 2006年第1期91-98,共8页
介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法... 介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的计算复杂度的估计进行了全面的分析,最后对流密码代数攻击方法的研究前景进行了展望。 展开更多
关键词 密码 密码 综述 代数攻击 XL算法
在线阅读 下载PDF
对流密码RC4的区分攻击 被引量:5
11
作者 常亚勤 《计算机工程》 CAS CSCD 北大核心 2011年第3期119-120,123,共3页
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224... 在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。 展开更多
关键词 密码 RC4算法 区分攻击
在线阅读 下载PDF
MICKEY和Trivium同步流密码的能量攻击 被引量:1
12
作者 杨昌盛 严迎建 《计算机工程与设计》 CSCD 北大核心 2014年第3期809-813,913,共6页
为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下... 为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下的攻击点选取策略;针对eSTREAM项目中面向硬件实现的同步流密码算法MICKEY和Trivium给出了具体的攻击方案,利用PrimeTimePX等EDA工具获取密码算法的仿真功耗,进行了攻击实验。实验结果表明,上述攻击均能成功恢复出密钥信息,表明了攻击点选取策略的合理性。 展开更多
关键词 同步密码 能量分析攻击 MICKEY算法 Trivium算法 仿真
在线阅读 下载PDF
一种以移位为基础的分组密码算法 被引量:1
13
作者 王勇 陈小平 《信息网络安全》 2004年第12期33-35,共3页
关键词 分组密码算法 抗攻击能力 消息认证码 生成器 DES 数据加密标准 存储量 密码 比特 移位
在线阅读 下载PDF
基于流密码代数攻击的研究
14
作者 张莉 刘海波 +1 位作者 白恩健 肖国镇 《计算机科学》 CSCD 北大核心 2004年第11期11-13,共3页
概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标... 概述了流密码代数攻击的提出和发展,介绍了它的基本思想。简要描述了代数攻击的一般算法和可攻击的流密码类型,针对带记忆和不带记忆非线性组合流密码的代数攻击,阐述了Courtois等人的具体工作,并给出了两个新的选择非线性布尔函数的标准。笔者提出了密码非线性部分未知情况下的一般代数攻击方法,最后总结了代数攻击的贡献和不足之处。 展开更多
关键词 代数攻击 密码 布尔函数 非线性 算法 描述 组合
在线阅读 下载PDF
对流密码LILI-128的差分故障攻击
15
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 密码 LILI-128算法 可满足问题 可满足问题求解软件
在线阅读 下载PDF
几种流密码研究的母函数方法
16
作者 武传坤 《电子科学学刊》 CSCD 1992年第5期472-478,共7页
本文利用母函数的方法对几种经常用到的特殊的流密码——周期序列的补序列,周期序列的部分和序列,逆向序列和有限生成序列进行了研究,给出了它们的极小多项式,周期和母函数。对有限生成序列讨论了线性复杂度变化情况和联结多项式次数不... 本文利用母函数的方法对几种经常用到的特殊的流密码——周期序列的补序列,周期序列的部分和序列,逆向序列和有限生成序列进行了研究,给出了它们的极小多项式,周期和母函数。对有限生成序列讨论了线性复杂度变化情况和联结多项式次数不变的情况下两个生成序列之间的关系。 展开更多
关键词 密码 母函数 补序列 B-M算法
在线阅读 下载PDF
基于字的流密码Dragon的分析 被引量:1
17
作者 李媛 仵丽花 胡予濮 《计算机工程》 CAS CSCD 北大核心 2008年第20期146-148,共3页
研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128bit或256bit。探讨了Dragon的设计原理,从内部结构角度分析讨论其安全性,指出Dragon对暴力攻击和TMD攻击是安全的,同时构造了Drago... 研究一种新型的流密码——Dragon。Dragon使用了非线性反馈移位寄存器(NLFSR)和S盒,密钥长度是可变的128bit或256bit。探讨了Dragon的设计原理,从内部结构角度分析讨论其安全性,指出Dragon对暴力攻击和TMD攻击是安全的,同时构造了Dragon的线性逼近式,给算法提了2点建议。 展开更多
关键词 密码 线性分析 Dragon算法
在线阅读 下载PDF
BOMM算法的密码学性质
18
作者 杨笑 范修斌 +2 位作者 武传坤 余玉银 冯秀涛 《软件学报》 EI CSCD 北大核心 2012年第7期1899-1907,共9页
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的... BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复杂度.此外还发现了BOMM算法的一个统计弱点,并分析了Loiss算法在一类弱密钥下的安全性. 展开更多
关键词 BOMM算法 Loiss算法 密码 代数攻击 周期
在线阅读 下载PDF
一种抗滑动攻击的密钥流提取改进算法
19
作者 丁杰 石会 +1 位作者 龚晶 邓元庆 《计算机工程》 CAS CSCD 北大核心 2018年第2期158-162,共5页
为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改... 为增强流密码算法泄露提取(LEX)抵抗滑动攻击的能力,通过提取高级加密标准(AES)密钥扩展环节的16字节的中间变量作为下一轮AES加密密钥K,对LEX的密钥体系进行改进。在此基础上,分析改进算法的安全性和运算速度,并通过C++编程测试检验改进算法的密钥流随机性。结果表明,改进后的LEX算法能够抵抗滑动攻击,并保持与LEX算法相同的运算速度和密钥流随机性。 展开更多
关键词 密码 密钥 泄露提取算法 安全性 滑动攻击 随机性
在线阅读 下载PDF
深圳现代物流信息公用平台的RSA算法应用研究
20
作者 易戈扬 关志超 杨东援 《计算机工程与应用》 CSCD 北大核心 2004年第26期140-142,共3页
现代物流信息公用平台涉及到金融、政府、企业、商家和个人等各方面的利益,必须采取行之有效的安全服务措施,包括鉴别服务、访问控制服务、机密性服务、不可否认服务等。RSA算法是一种最重要的公钥密码算法,在业界应用20多年来一直未发... 现代物流信息公用平台涉及到金融、政府、企业、商家和个人等各方面的利益,必须采取行之有效的安全服务措施,包括鉴别服务、访问控制服务、机密性服务、不可否认服务等。RSA算法是一种最重要的公钥密码算法,在业界应用20多年来一直未发现任何缺陷。RSA体制基于大数的因子分解,大数的因子分解在数学上是个难题,至今还没有有效的算法。因此,RSA算法的安全性很高,但算法工作量大。现代技术要求的安全位数是1024位(相当于308位十进制数),要保证20年的安全就要选择1280位长度,必须对RSA算法在现代物流信息公用平台中数字签名和身份认证进行严格的安全设计。 展开更多
关键词 现代物 信息公用平台 RSA算法 公钥密码 安全设计
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部