期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
MD-64算法的相关密钥-矩形攻击
1
作者
郭建胜
崔竞一
+1 位作者
罗伟
刘翼鹏
《电子与信息学报》
EI
CSCD
北大核心
2015年第12期2845-2851,共7页
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了...
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。
展开更多
关键词
分组密码
密码分析
MD-
64
算法
相关密钥-矩形攻击
在线阅读
下载PDF
职称材料
基于Transformer模型与注意力机制的差分密码分析
2
作者
肖超恩
李子凡
+2 位作者
张磊
王建新
钱思源
《计算机工程》
北大核心
2025年第1期156-163,共8页
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信...
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。
展开更多
关键词
Transformer模型
注意力机制
差分区分器
SPECK32/
64
算法
密钥恢复攻击
在线阅读
下载PDF
职称材料
低轮FOX64算法的零相关-积分分析
被引量:
4
3
作者
郭瑞
金晨辉
《电子与信息学报》
EI
CSCD
北大核心
2015年第2期417-422,共6页
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分...
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。
展开更多
关键词
密码学
分组密码
密码分析
FOX
64
算法
零相关-积分分析
在线阅读
下载PDF
职称材料
基于FPGA的64点FFT处理器设计
被引量:
1
4
作者
任炳宇
战荫伟
《现代电子技术》
2009年第14期1-3,6,共4页
采取基-4按频率抽取FFT算法,设计一种可在FPGA上实现的64点、32位长、定点复数FFT处理器。基-4蝶形运算单元中采用六级流水线设计,并行处理4路输入/输出数据,能极大地提高FFT的处理速度。该设计采用VHDL描述的多个功能模块,经ModelSim...
采取基-4按频率抽取FFT算法,设计一种可在FPGA上实现的64点、32位长、定点复数FFT处理器。基-4蝶形运算单元中采用六级流水线设计,并行处理4路输入/输出数据,能极大地提高FFT的处理速度。该设计采用VHDL描述的多个功能模块,经ModelSim对系统进行逻辑综合与时序仿真。实验证明,利用FPGA实现64点FFT,运算速度快,完全可以处理高速实时信号。
展开更多
关键词
FPGA
基-4
FFT算法
64
点FFT
VHDL
在线阅读
下载PDF
职称材料
基于ResNet的KLEIN算法改进模板攻击
被引量:
1
5
作者
王永娟
王灿
+1 位作者
袁庆军
冯芯竹
《密码学报》
CSCD
2022年第6期1028-1038,共11页
针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签...
针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签对数据进行分类.在密钥恢复阶段利用密钥优势叠加的方法,平均需要15条相同密钥加密所产生的能量迹即可有效区分正确密钥.相较于传统的模板攻击,本文的攻击方法成功恢复密钥所需攻击能量迹减少了83.7%,降低了模板攻击的难度,有效提高了模板攻击的成功率和效率.
展开更多
关键词
模板攻击
klein-
64
算法
深度学习
ResNet
在线阅读
下载PDF
职称材料
用表驱动算法在GCC中优化实现指数函数
被引量:
1
6
作者
杨灿群
王锋
+1 位作者
彭林
杨学军
《计算机工程与科学》
CSCD
2007年第5期77-80,共4页
科学计算中的许多领域都需要快速而精确地计算超越函数,即exp、log、sin、tan等此类函数。本文采用表驱动算法,结合IA-64体系结构特点,在GCC中优化实现了指数函数(exp),提高了GCC编译器在IA-64系统上的浮点性能,为在IA-64和其它平台上...
科学计算中的许多领域都需要快速而精确地计算超越函数,即exp、log、sin、tan等此类函数。本文采用表驱动算法,结合IA-64体系结构特点,在GCC中优化实现了指数函数(exp),提高了GCC编译器在IA-64系统上的浮点性能,为在IA-64和其它平台上高效实现所有超越函数打下了基础。
展开更多
关键词
GCC
指数函数
表驱动算法
IA-
64
体系结构
在线阅读
下载PDF
职称材料
简化SIMON类算法的立方测试与分析
被引量:
4
7
作者
万刘蝉
韦永壮
《计算机应用研究》
CSCD
北大核心
2017年第1期246-250,共5页
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一...
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。攻击结果表明,在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47 bit密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39 bit密钥,攻击时间复杂度约为225.00。对于10轮、11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。
展开更多
关键词
SIMON32/
64
密码算法
密钥中比特
立方测试
立方攻击
FPGA
在线阅读
下载PDF
职称材料
32位嵌入式系统中扩展精度数学算法实现
8
作者
聂胜伟
陆士强
程恩惠
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第23期271-272,F0003,共3页
提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
关键词
扩展精度数学算法
32位乘法算法
32位除法算法
32位开方算法
64
位乘法算法
在线阅读
下载PDF
职称材料
几类高强度密码S盒的安全性新分析
9
作者
赵颖
叶涛
韦永壮
《计算机应用》
CSCD
北大核心
2017年第9期2572-2575,2580,共5页
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果...
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果将这些S盒使用于分组密码Midori-64的非线性部件上,将会得到一个新的变体算法。利用非线性不变攻击对其进行安全性分析,结果表明:该Midori-64变体算法存在严重的安全漏洞,即在非线性不变攻击下,存在2^(64)个弱密钥,并且攻击所需的数据、时间及存储复杂度可忽略不计,因此这几类高强度密码S盒存在新的安全缺陷。
展开更多
关键词
S盒
非线性不变函数
Midori-
64
算法
非线性不变攻击
弱密钥
在线阅读
下载PDF
职称材料
SPECK分组密码算法的立方测试与分析
10
作者
万刘蝉
韦永壮
《计算机工程》
CAS
CSCD
北大核心
2016年第11期152-157,共6页
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试...
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试对SPECK32/64算法进行分析,在选择明文攻击条件下,若算法简化到3轮,可直接恢复17 bit密钥,攻击时间复杂度约为247,若算法简化到5轮-7轮,通过立方测试均能捕获到密钥中比特。结果表明,SPECK32/64算法需经过8轮以上的迭代操作才能有效抵抗立方分析。
展开更多
关键词
SPECK32/
64
密码算法
密钥中比特
立方测试
立方攻击
二次测试
在线阅读
下载PDF
职称材料
题名
MD-64算法的相关密钥-矩形攻击
1
作者
郭建胜
崔竞一
罗伟
刘翼鹏
机构
信息保障技术重点实验室
解放军信息工程大学
解放军
出处
《电子与信息学报》
EI
CSCD
北大核心
2015年第12期2845-2851,共7页
基金
博士后科学基金(2014M562582)~~
文摘
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。
关键词
分组密码
密码分析
MD-
64
算法
相关密钥-矩形攻击
Keywords
Block cipher
Cryptanalysis
MD-
64
algorithm
Related-key rectangle attack
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于Transformer模型与注意力机制的差分密码分析
2
作者
肖超恩
李子凡
张磊
王建新
钱思源
机构
北京电子科技学院电子与通信工程系
出处
《计算机工程》
北大核心
2025年第1期156-163,共8页
基金
中央高校基本科研业务费资金资助(3282024009)。
文摘
基于差分分析的密码攻击中,通常使用贝叶斯优化方法验证部分解密的数据是否具有差分特性。目前,主要采用基于深度学习的方式训练1个差分区分器,但随着加密轮数的增加,差分特征的精确度会呈现线性降低的趋势。为此,结合注意力机制和侧信道分析,提出了一种新的差分特性判别方法。根据多轮密文间的差分关系,基于Transformer训练了1个针对SPECK32/64算法的差分区分器。在密钥恢复攻击中,借助前一轮的密文对待区分密文影响最大特性,设计了新的密钥恢复攻击方案。在SPECK32/64算法的密钥恢复攻击中,采用26个选择明密文对,并借助第20轮密文对将第22轮65536个候选密钥范围缩小至17个以内,完成对最后两轮子密钥的恢复攻击。实验结果表明,该方法的攻击成功率达90%,可以有效应对加密轮数增多造成的密文差分特征难以识别的问题。
关键词
Transformer模型
注意力机制
差分区分器
SPECK32/
64
算法
密钥恢复攻击
Keywords
Transformer model
attention mechanism
differential distinguisher
SPECK32/
64
algorithm
key recovery attack
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
低轮FOX64算法的零相关-积分分析
被引量:
4
3
作者
郭瑞
金晨辉
机构
解放军信息工程大学三院
出处
《电子与信息学报》
EI
CSCD
北大核心
2015年第2期417-422,共6页
基金
国家自然科学基金(61272488)资助课题
文摘
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。
关键词
密码学
分组密码
密码分析
FOX
64
算法
零相关-积分分析
Keywords
Cryptography
Block cipher
Cryptanalysis
FOX
64
algorithm
Zero-correlation integral cryptanalysis
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于FPGA的64点FFT处理器设计
被引量:
1
4
作者
任炳宇
战荫伟
机构
广东工业大学信息工程学院
广东工业大学计算机学院
出处
《现代电子技术》
2009年第14期1-3,6,共4页
基金
国家自然科学基金资助项目:基于多尺度几何分析的可伸缩视频编码方法(60572078)
文摘
采取基-4按频率抽取FFT算法,设计一种可在FPGA上实现的64点、32位长、定点复数FFT处理器。基-4蝶形运算单元中采用六级流水线设计,并行处理4路输入/输出数据,能极大地提高FFT的处理速度。该设计采用VHDL描述的多个功能模块,经ModelSim对系统进行逻辑综合与时序仿真。实验证明,利用FPGA实现64点FFT,运算速度快,完全可以处理高速实时信号。
关键词
FPGA
基-4
FFT算法
64
点FFT
VHDL
Keywords
FPGA
radix 4 FFT
algorithm
64
- point FFT
VHDL
分类号
TN409 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
基于ResNet的KLEIN算法改进模板攻击
被引量:
1
5
作者
王永娟
王灿
袁庆军
冯芯竹
机构
战略支援部队信息工程大学河南省网络密码技术重点实验室
四川大学数学学院
出处
《密码学报》
CSCD
2022年第6期1028-1038,共11页
基金
河南省重大公益专项(201300210200)
国家自然科学基金(61872381)。
文摘
针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签对数据进行分类.在密钥恢复阶段利用密钥优势叠加的方法,平均需要15条相同密钥加密所产生的能量迹即可有效区分正确密钥.相较于传统的模板攻击,本文的攻击方法成功恢复密钥所需攻击能量迹减少了83.7%,降低了模板攻击的难度,有效提高了模板攻击的成功率和效率.
关键词
模板攻击
klein-
64
算法
深度学习
ResNet
Keywords
template attack
klein-64 algorithm
deep learning
ResNet
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
用表驱动算法在GCC中优化实现指数函数
被引量:
1
6
作者
杨灿群
王锋
彭林
杨学军
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2007年第5期77-80,共4页
基金
国家863计划资助项目(2004AA1Z2210)
文摘
科学计算中的许多领域都需要快速而精确地计算超越函数,即exp、log、sin、tan等此类函数。本文采用表驱动算法,结合IA-64体系结构特点,在GCC中优化实现了指数函数(exp),提高了GCC编译器在IA-64系统上的浮点性能,为在IA-64和其它平台上高效实现所有超越函数打下了基础。
关键词
GCC
指数函数
表驱动算法
IA-
64
体系结构
Keywords
GCC, exponential function
table-driven
algorithm
IA-
64
architecture
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
简化SIMON类算法的立方测试与分析
被引量:
4
7
作者
万刘蝉
韦永壮
机构
桂林电子科技大学认知无线电与信息处理省部共建教育部重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2017年第1期246-250,共5页
基金
国家自然科学基金资助项目(61572148)
广西自然科学基金资助项目(2015GXNSFGA139007)
+1 种基金
广西高等学校优秀中青年骨干教师培养工程(第二期)项目
桂林电子科技大学研究生创新项目(YJCXS201525)
文摘
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一个SIMON32/64的立方攻击和密钥中比特检测算法。攻击结果表明,在立方变元取6维至24维时,对于7轮SIMON32/64算法,通过立方攻击能够直接恢复47 bit密钥,攻击时间复杂度约为218.08;对于8轮SIMON32/64算法,能够直接恢复39 bit密钥,攻击时间复杂度约为225.00。对于10轮、11轮SIMON32/64算法,通过立方测试均能够捕获到密钥中比特。
关键词
SIMON32/
64
密码算法
密钥中比特
立方测试
立方攻击
FPGA
Keywords
SIMON32/
64
cryptographic
algorithm
s
key neutral-bit
cube test
cube attack
FPGA
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
32位嵌入式系统中扩展精度数学算法实现
8
作者
聂胜伟
陆士强
程恩惠
机构
华东计算技术研究所
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第23期271-272,F0003,共3页
文摘
提出了一种32位嵌入式系统中应用的扩展精度数学算法。适用于缺乏数字协处理器硬件支持并且软件浮点运算达不到系统时间要求的系统。算法运算数据精度高、扩展性好。介绍了32位乘法、除法、开方算法以及64位加法、减法、乘法算法。
关键词
扩展精度数学算法
32位乘法算法
32位除法算法
32位开方算法
64
位乘法算法
Keywords
Extended precision mathematical
algorithm
32-bit multiplication
algorithm
32-bit division
algorithm
32-bit square root
algorithm
64
-bit multiplication
algorithm
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
几类高强度密码S盒的安全性新分析
9
作者
赵颖
叶涛
韦永壮
机构
桂林电子科技大学广西密码学与信息安全重点实验室
桂林电子科技大学广西云计算与大数据协同创新中心
桂林电子科技大学广西无线宽带通信与信号处理重点实验室
出处
《计算机应用》
CSCD
北大核心
2017年第9期2572-2575,2580,共5页
基金
国家自然科学基金资助项目(61572148)
广西自然科学基金(杰出青年基金)资助项目(2015GXNSFGA139007)
广西高等学校优秀中青年骨干教师培养工程项目(第2期)~~
文摘
针对几类高强度密码S盒是否存在新的安全性漏洞问题,提出了一种求解S盒非线性不变函数的算法。该算法主要基于密码S盒输入和输出的代数关系来设计。利用该算法对这几类密码S盒进行测试,发现其中几类存在相同的非线性不变函数;此外,如果将这些S盒使用于分组密码Midori-64的非线性部件上,将会得到一个新的变体算法。利用非线性不变攻击对其进行安全性分析,结果表明:该Midori-64变体算法存在严重的安全漏洞,即在非线性不变攻击下,存在2^(64)个弱密钥,并且攻击所需的数据、时间及存储复杂度可忽略不计,因此这几类高强度密码S盒存在新的安全缺陷。
关键词
S盒
非线性不变函数
Midori-
64
算法
非线性不变攻击
弱密钥
Keywords
S-box nonlinear invariant function Midori-
64
algorithm
nonlinear invariant attack weak key
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
SPECK分组密码算法的立方测试与分析
10
作者
万刘蝉
韦永壮
机构
桂林电子科技大学认知无线电与信息处理省部共建教育部重点实验室
中国科学院信息工程研究所信息安全国家重点实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2016年第11期152-157,共6页
基金
国家自然科学基金(61572148)
广西自然科学基金(2015GXNSFGA139007)
+1 种基金
广西高等学校优秀中青年骨干教师培养工程(第二期)项目
桂林电子科技大学研究生创新基金(ZYJ17061)
文摘
SPECK类算法是一类轻量级分组密码算法,由于其出色的平台适用性和软件实现性能而备受关注。针对当前SPECK类算法在抵御立方攻击以及算法内部结构对密钥比特的混淆和扩散方面存在安全隐患的问题,分别利用立方攻击结合二次测试和立方测试对SPECK32/64算法进行分析,在选择明文攻击条件下,若算法简化到3轮,可直接恢复17 bit密钥,攻击时间复杂度约为247,若算法简化到5轮-7轮,通过立方测试均能捕获到密钥中比特。结果表明,SPECK32/64算法需经过8轮以上的迭代操作才能有效抵抗立方分析。
关键词
SPECK32/
64
密码算法
密钥中比特
立方测试
立方攻击
二次测试
Keywords
SPECK32/
64
cipher
algorithm
key neutral-bit
cube test
cube attack
quadraticity test
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
MD-64算法的相关密钥-矩形攻击
郭建胜
崔竞一
罗伟
刘翼鹏
《电子与信息学报》
EI
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
2
基于Transformer模型与注意力机制的差分密码分析
肖超恩
李子凡
张磊
王建新
钱思源
《计算机工程》
北大核心
2025
0
在线阅读
下载PDF
职称材料
3
低轮FOX64算法的零相关-积分分析
郭瑞
金晨辉
《电子与信息学报》
EI
CSCD
北大核心
2015
4
在线阅读
下载PDF
职称材料
4
基于FPGA的64点FFT处理器设计
任炳宇
战荫伟
《现代电子技术》
2009
1
在线阅读
下载PDF
职称材料
5
基于ResNet的KLEIN算法改进模板攻击
王永娟
王灿
袁庆军
冯芯竹
《密码学报》
CSCD
2022
1
在线阅读
下载PDF
职称材料
6
用表驱动算法在GCC中优化实现指数函数
杨灿群
王锋
彭林
杨学军
《计算机工程与科学》
CSCD
2007
1
在线阅读
下载PDF
职称材料
7
简化SIMON类算法的立方测试与分析
万刘蝉
韦永壮
《计算机应用研究》
CSCD
北大核心
2017
4
在线阅读
下载PDF
职称材料
8
32位嵌入式系统中扩展精度数学算法实现
聂胜伟
陆士强
程恩惠
《计算机工程》
EI
CAS
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
9
几类高强度密码S盒的安全性新分析
赵颖
叶涛
韦永壮
《计算机应用》
CSCD
北大核心
2017
0
在线阅读
下载PDF
职称材料
10
SPECK分组密码算法的立方测试与分析
万刘蝉
韦永壮
《计算机工程》
CAS
CSCD
北大核心
2016
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部