期刊文献+
共找到1,327篇文章
< 1 2 67 >
每页显示 20 50 100
Differential-Linear Attacks on Ballet Block Cipher
1
作者 ZHOU Yu CHEN Si-Wei +2 位作者 XU Sheng-Yuan XIANG Ze-Jun ZENG Xiang-Yong 《密码学报(中英文)》 北大核心 2025年第2期469-488,共20页
Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective ... Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective of differential-linear(DL)cryptanalysis.Specifically,we present an automated search for the DL distinguishers of Ballet based on MILP/MIQCP.For the versions with block sizes of 128 and 256 bits,we obtain 16 and 22 rounds distinguishers with estimated correlations of 2^(-59.89)and 2^(-116.80),both of which are the publicly longest distinguishers.In addition,this study incorporates the complexity information of key-recovery attacks into the automated model,to search for the optimal key-recovery attack structures based on DL distinguishers.As a result,we mount the key-recovery attacks on 16-round Ballet-128/128,17-round Ballet-128/256,and 21-round Ballet-256/256.The data/time complexities for these attacks are 2^(108.36)/2^(120.36),2^(115.90)/2^(192),and 2^(227.62)/2^(240.67),respectively. 展开更多
关键词 Ballet block cipher differential-linear(DL)cryptanalysis MILP/MIQCP distinguisher key-recovery attacks
在线阅读 下载PDF
An Improved Framework of Massive Superpoly Recovery in Cube Attacks Against NFSR-Based Stream Ciphers
2
作者 LIU Chen TIAN Tian QI Wen-Feng 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1179-1198,共20页
A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently... A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently,to recover massive superpolies,the nested monomial prediction technique,the algorithm based on the divide-and-conquer strategy,and stretching cube attacks were proposed,which have been used to recover a superpoly with over ten million monomials for the NFSR-based stream ciphers such as Trivium and Grain-128AEAD.Nevertheless,when these methods are used to recover superpolies,many invalid calculations are performed,which makes recovering superpolies more difficult.This study finds an interesting observation that can be used to improve the above methods.Based on the observation,a new method is proposed to avoid a part of invalid calculations during the process of recovering superpolies.Then,the new method is applied to the nested monomial prediction technique and an improved superpoly recovery framework is presented.To verify the effectiveness of the proposed scheme,the improved framework is applied to 844-and 846-round Trivium and the exact ANFs of the superpolies is obtained with over one hundred million monomials,showing the improved superpoly recovery technique is powerful.Besides,extensive experiments on other scaled-down variants of NFSR-based stream ciphers show that the proposed scheme indeed could be more efficient on the superpoly recovery against NFSR-based stream ciphers. 展开更多
关键词 NFSR-based stream ciphers cube attacks MILP Trivium
在线阅读 下载PDF
CS-CIPHER两个变体的线性密码分析 被引量:4
3
作者 吴文玲 卿斯汉 《电子学报》 EI CAS CSCD 北大核心 2002年第2期283-285,共3页
CS CIPHER是NESSIE公布的 17个候选算法之一 ,它的分组长度为 6 4 比特 .本文对CS CIPHER的两个变体进行了线性密码分析 .对第一个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 3 2 .对第二个变体的攻击成功率约为... CS CIPHER是NESSIE公布的 17个候选算法之一 ,它的分组长度为 6 4 比特 .本文对CS CIPHER的两个变体进行了线性密码分析 .对第一个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 3 2 .对第二个变体的攻击成功率约为 78 5 % ,数据复杂度为 2 52 ,处理复杂度为 2 112 . 展开更多
关键词 分组密码 线性密码分析 保密通信 CS-cipher
在线阅读 下载PDF
Study on cipher propertys of constant weight codes
4
作者 Lin Bogang 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期458-461,共4页
Constant weight code is an important error-correcting control code in communications. Basic structure of constant weight codes for some arriving at Johnson bound, A(n, 2u, w), is presented. Some correlative property... Constant weight code is an important error-correcting control code in communications. Basic structure of constant weight codes for some arriving at Johnson bound, A(n, 2u, w), is presented. Some correlative propertys of the codes, the solution of arriving at Johnson bound, and the results on the couple constant code and some constant weight codes are discussed. The conclusion is verified through four examples. 展开更多
关键词 constant weight code Johnson bound couple relation boundary property combination cipher.
在线阅读 下载PDF
Theoretical design for a class of chaotic stream cipher based on nonlinear coupled feedback
5
作者 HuGuojie WangLin FengZhengjin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第1期155-159,共5页
A class of chaotic map called piecewise-quadratic-equation map to design feedback stream cipher is proposed. Such map can generate chaotic signals that have uniform distribution function, δ-like autocorrelation funct... A class of chaotic map called piecewise-quadratic-equation map to design feedback stream cipher is proposed. Such map can generate chaotic signals that have uniform distribution function, δ-like autocorrelation function. Compared with the piecewise-linear map, this map provides enhanced security in that they can maintain the original perfect statistical properties, as well as overcome the defect of piecewise-linearity and expand the key space. This paper presents a scheme to improve the local complexity of the chaotic stream cipher based on the piecewise-quadratic-equationmap. Both the theoretic analysis and the results of simulation show that this scheme improves the microstructure of the phase-space graph on condition that the good properties of the original scheme are remained. 展开更多
关键词 CHAOS stream cipher nonlinear-coupled feedback phase-space graph.
在线阅读 下载PDF
Cipher quasi-chaotic code for frequency hopping communications
6
作者 王宏霞 何晨 虞厥邦 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第3期248-256,共9页
The chaotic frequency hopping (FH) communication systems have been presented so far. The chaotic sequences possesses good randomness and sensitive dependence on initial conditions, which is quite advantageous to run t... The chaotic frequency hopping (FH) communication systems have been presented so far. The chaotic sequences possesses good randomness and sensitive dependence on initial conditions, which is quite advantageous to run the FH codes in code-division multiple access (CDMA) systems. But the finite precision of computation and the fact of the low-dimensional chaos predicted easily cause difficulty in chaotic application. In this paper, some disadvantages associated with the conventional FH codes and the chaotic code scrambled by m-sequences are reviewed briefly. In order to overcome these drawbacks to some extents, a new higher performance FH code called cipher quasi-chaotic (CQC) code is proposed, which is generated by combining the clock-controlled stream cipher technique and chaotic dynamics. Performance analysis applying in FH communication systems of this kind of code is given. The privacy of the CQC sequence is also analyzed. 展开更多
关键词 frequency hopping Hamming correlation CHAOS clock-controlled stream cipher.
在线阅读 下载PDF
Design and implementation of a high-speed reconfigurable cipher chip
7
作者 Gao Nana Li Zhancai Wang Qin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第4期712-716,共5页
A reconfigurable cipher chip for accelerating DES is described, 3DES and AES computations that demand high performance and flexibility to accommodate large numbers of secure connections with heterogeneous clients. To ... A reconfigurable cipher chip for accelerating DES is described, 3DES and AES computations that demand high performance and flexibility to accommodate large numbers of secure connections with heterogeneous clients. To obtain high throughput, we analyze the feasibility of high-speed reconfigurable design and find the key parameters affecting throughput. Then, the corresponding design, which includes the reconfignration analysis of algorithms, the design of reconfignrable processing units and a new reconfignrable architecture based on pipeline and parallel structure, are proposed. The implementation results show that the opcrating fiequency is 110 MHz and the throughput rate is 7 Gbps for DES, 2.3 Gbps for 3 DES and 1.4 Gbps for AES. Compared with the similar existing implementations, our design can achieve a higher performance. 展开更多
关键词 reconfigurable cipher chip DES AES.
在线阅读 下载PDF
HBcipher:一种高效的轻量级分组密码 被引量:3
8
作者 李浪 郭影 +1 位作者 刘波涛 欧雨 《密码学报》 CSCD 2019年第3期336-352,共17页
随着物联网应用的普及,高效的轻量级分组密码对于保障资源受限设备的信息安全具有重要意义.本文提出一种高效的轻量级分组密码算法,命名为HBcipher. HBcipher分组长度为64位,密钥长度支持64位和128位.算法轮函数采用三组SPN结构的F函数... 随着物联网应用的普及,高效的轻量级分组密码对于保障资源受限设备的信息安全具有重要意义.本文提出一种高效的轻量级分组密码算法,命名为HBcipher. HBcipher分组长度为64位,密钥长度支持64位和128位.算法轮函数采用三组SPN结构的F函数,且在设计F函数时利用几何图形映射性质构造一种P2置换方法,充分隐藏明文的统计特性,提高抗统计分析的能力,为避免最后一轮完全暴露给攻击者,我们在最后一轮P2置换输出后,增加白化密钥加模块.同时,我们设计了一种动态轮密钥加运算操作,加密数据根据算法轮运算控制信号的奇偶性来动态选择更新后的子密钥,与一般静态密钥加相比,提高了算法灵活性和安全性,特别是抵抗自相似攻击.实验证明, HBcipher算法具有良好的雪崩效应、随机化特性,并且与偏向硬件实现的PRESENT算法相比其软件实现性能更优越,而与偏向软件实现的RECTANGLE算法相比其硬件实现面积更小.最后,对HBcipher进行了安全分析,结果表明其具有抵抗差分攻击、线性攻击等已知攻击的能力. 展开更多
关键词 分组密码 SPN 密钥加 雪崩效应 物联网
在线阅读 下载PDF
轻量级LEA的代数统计故障分析
9
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
S盒密码学指标自动评估系统设计与实现
10
作者 冷永清 敖天勇 +2 位作者 邱昕 崔兴利 李邵石 《信息网络安全》 北大核心 2025年第7期1103-1110,共8页
针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,... 针对分组密码核心部件S盒的密码学指标计算繁琐、低效且缺乏便捷的评估软件问题,文章提出一种S盒多项密码学指标的计算方法及快速求解算法和一种S盒分量布尔函数的代数正规型形式快速求解算法。基于这些计算方法,利用MFC/C++编程技术,文章设计并实现了一套S盒密码学指标快速评估软件。该软件能够自动计算S盒的非线性度、线性逼近优势、差分均匀性、代数次数、代数项数分布、雪崩特性、扩散特性、不动点个数等多项密码学指标,具有操作简便、评估全面等优点,能够有效减少评估S盒的工作量。 展开更多
关键词 信息安全 分组密码 S盒 密码学指标 评估系统
在线阅读 下载PDF
Quantum Circuit Implementation and Resource Evaluation of Ballet‑p/k Under Grover’s Attack
11
作者 HONG Rui-Peng ZHANG Lei +3 位作者 PANG Chen-Xu LI Guo-Yuan DING Ding WANG Jian-Xin 《密码学报(中英文)》 北大核心 2025年第5期1178-1194,共17页
The advent of Grover’s algorithm presents a significant threat to classical block cipher security,spurring research into post-quantum secure cipher design.This study engineers quantum circuit implementations for thre... The advent of Grover’s algorithm presents a significant threat to classical block cipher security,spurring research into post-quantum secure cipher design.This study engineers quantum circuit implementations for three versions of the Ballet family block ciphers.The Ballet‑p/k includes a modular-addition operation uncommon in lightweight block ciphers.Quantum ripple-carry adder is implemented for both“32+32”and“64+64”scale to support this operation.Subsequently,qubits,quantum gates count,and quantum circuit depth of three versions of Ballet algorithm are systematically evaluated under quantum computing model,and key recovery attack circuits are constructed based on Grover’s algorithm against each version.The comprehensive analysis shows:Ballet-128/128 fails to NIST Level 1 security,while when the resource accounting is restricted to the Clifford gates and T gates set for the Ballet-128/256 and Ballet-256/256 quantum circuits,the design attains Level 3. 展开更多
关键词 Grover’s algorithm quantum circuit Ballet family block ciphers quantum ripple-carry adder
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
12
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
13
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
ZUC-128的量子电路实现 被引量:1
14
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 流密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
基于D-Wave Advantage的量子计算实用化SPN结构对称密码攻击研究 被引量:1
15
作者 裴植 洪春雷 +2 位作者 王启迪 胡巧云 王潮 《计算机学报》 北大核心 2025年第1期234-248,共15页
截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构... 截至2023年,谷歌的量子霸权芯片Sycamore尚不能用于密码攻击。量子计算在理论上对公钥密码有致命性威胁,但对对称密码影响甚微,目前业内已经从缩减版密码算法开始积极探索对称密码的量子攻击。SPN结构是对称密码算法中的一种代表性结构,目前基于真实量子计算机的各类量子算法均未能对该结构未经缩减的全规模密码算法进行攻击。基于量子退火算法独有的隧穿效应,使得该算法有利于科学问题的指数级解空间搜索,可将其视为一类具有全局寻优能力的人工智能算法。受传统密码分析方法的影响,本文提出一种对称密码攻击架构:量子退火耦合传统数学方法密码攻击的新型计算架构——QuCMC(Quantum Annealing-Classical Mixed Cryptanalysis)。基于该架构,首先利用可分性刻画SPN结构对称密码算法的线性层和非线性层传播规律,将区分器搜索问题转化为MILP模型求解问题。进一步将MILP模型转化为D-Wave CQM模型,在求解该模型的过程中利用量子波动产生的量子隧穿效应跳出传统智能算法极易陷入的局部亚优解,获得更优的解,即攻击目标对称密码算法的积分区分器。本文使用D-Wave Advantage量子计算机攻击了PRESENT、GIFT-64、RECTANGLE三种SPN结构代表算法,均成功搜索到最长9轮的积分区分器。并且实验结果表明,量子退火算法在跳出局部亚优解能力与降低求解时间两个方面,均优于经典启发式全局寻优算法模拟退火。本研究首次成功利用真实量子计算机对多种全规模SPN结构对称密码算法完成了攻击,攻击效果与传统数学方法持平。 展开更多
关键词 对称密码 量子计算 量子退火 D-Wave量子计算机 量子隧穿效应
在线阅读 下载PDF
Pholkos算法的不可能差分分析
16
作者 周锴 王薇 《密码学报(中英文)》 北大核心 2025年第1期39-48,共10页
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活跃字节的位置及个数有关的表达式.结合密钥生成方案,选择合适的活跃字节位置,给出目前对Pholkos-256-256的攻击轮数最长的安全性分析结果,攻击的数据复杂度为2208.0个选择明文,时间复杂度为2185.5次11轮Pholkos-256-256加密,存储复杂度为2150.0个字节. 展开更多
关键词 分组密码 密码分析 不可能差分分析 Pholkos算法
在线阅读 下载PDF
基于比特切片技术与指令集的LED算法快速实现
17
作者 李惟佳 叶涛 +1 位作者 韦永壮 冯景亚 《计算机应用研究》 北大核心 2025年第7期2184-2190,共7页
LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,... LED是一种专为资源受限设备设计的轻量级分组密码算法,具有低功耗、低内存占用和高效率的特点,非常适合应用于物联网(IoT)设备、RFID标签和嵌入式系统等。然而,随着对性能要求的不断提升,如何进一步优化LED分组密码算法的加密实现效率,已经成为研究的热点之一。针对类AES分组密码算法提出了一种通用的比特切片方法(bit-slicing),利用单指令多数据技术(SIMD)对通用比特切片方法进行了优化实现,并将其应用于LED加密算法,以提高算法对数据的并行处理能力。此外,该方法还研究了关于LED算法的S盒优化方案,减少了实现S盒所需要的逻辑门数量。经测试,LED-64/128算法的加密实现效率分别提升了2.26倍和2.14倍。实验结果表明,该方法对基于比特切片技术实现的类AES分组密码算法软件优化实现方法具有重要参考价值。 展开更多
关键词 LED分组密码 x64架构 软件快速实现 比特切片 SIMD
在线阅读 下载PDF
基于MILP的轻量级序列密码算法线性分析
18
作者 帅燕 胡汉平 《信息网络安全》 北大核心 2025年第2期260-269,共10页
文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型... 文章针对一种基于时变互耦合双混沌系统的轻量级序列密码算法的安全性进行评估,轻量级序列密码算法的安全性对保障物联网和移动通信等资源受限环境的数据安全至关重要。文章选取了混合整数线性规划方法作为分析工具,构建算法的数学模型,并通过对模型的优化求解,得出算法在不同运行模式下的最大线性相关系数,范围在2^(-54)~2^(-26)之间。实验结果表明,该算法在相关性方面存在一定的脆弱性,攻击者通过穷举110位初始密钥来破解算法,复杂度远低于其128bit初始密钥的穷举复杂度。文章不仅提供了对该算法安全性的定量评估,而且验证了在密码学中进行相关性分析的重要性以及混合整数线性规划技术在密码算法安全性评估方面的有效性。文章对于推动轻量级密码算法的安全性分析和设计具有一定的理论和实践意义,为资源受限环境下的数据安全提供了有力的理论支持。 展开更多
关键词 混沌序列密码算法 线性分析 混合整数线性规划
在线阅读 下载PDF
基于SAT的WARP算法的代数攻击
19
作者 郝春雨 徐洪 《密码学报(中英文)》 北大核心 2025年第2期283-296,共14页
WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的... WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的不同建模方式,并根据SAT模型的特点,利用多种预处理技术简化模型,提高求解效率.在求解SAT模型时,分析了当密钥变元重量、明密文对数和密钥穷举量不同时相应SAT模型的求解效率.利用这些方法,通过穷举40比特密钥,使用60对具有差分结构的明密文进行代数攻击,在约2^(53.28) s内,可以恢复15轮WARP算法的全部128比特密钥. 展开更多
关键词 WARP 轻量级分组密码 代数攻击 SAT
在线阅读 下载PDF
顺序编码方法优化与SAT搜索应用
20
作者 颜国华 张凤荣 +2 位作者 崔笑 韦永壮 王保仓 《密码学报(中英文)》 北大核心 2025年第4期894-910,共17页
自动搜索技术在密码分析中起着越来越重要的作用,SAT搜索技术是目前常用的搜索技术之一.为了更好地使得SAT搜索方法应用于密码分析领域并提高搜索效率,本文提出新的构造SAT模型方法.首先,提出一种新的k输入异或模型,在产生4·(k−1)&... 自动搜索技术在密码分析中起着越来越重要的作用,SAT搜索技术是目前常用的搜索技术之一.为了更好地使得SAT搜索方法应用于密码分析领域并提高搜索效率,本文提出新的构造SAT模型方法.首先,提出一种新的k输入异或模型,在产生4·(k−1)·n个句子情况下,引入变量减少至[(k−3)2]·n.其次,对约束目标函数的顺序编码方法改进,提出了两种新的顺序编码方法,两种方法引入的辅助变量分别减少至(n−k−1/2)·k和(n−k)·k.进一步地,根据新的顺序编码方法提出新的定界条件编码方法,将Matsui定界条件引入SAT模型加速搜索.最后,本文将新的构造SAT模型方法应用于FBC、SMS4和PRESENT等密码算法的最小活跃S盒搜索,给出相应缩减轮密码算法的最小活跃S盒数量. 展开更多
关键词 分组密码 差分分析 自动搜索 SAT方法
在线阅读 下载PDF
上一页 1 2 67 下一页 到第
使用帮助 返回顶部