期刊文献+
共找到438篇文章
< 1 2 22 >
每页显示 20 50 100
轻量级LEA的代数统计故障分析
1
作者 李玮 张爱琳 +2 位作者 王弈 谷大武 李诗雅 《通信学报》 北大核心 2025年第8期66-77,共12页
针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-... 针对LEA的实现安全,结合其结构和实现特点,提出了一种新型唯密文故障分析方法,即代数统计故障分析。该方法基于随机半字节故障模型,分析和构造代数关系并结合注入故障前后的统计分布变化来破译LEA,设计了Hellinger距离、Hellinger距离-汉明重量和Hellinger距离-极大似然3种新型区分器。实验结果表明,所提方法使故障注入轮数更深一轮,新型区分器最少仅需72个故障即可破译LEA的128 bit原始密钥,为智能小型设备中密码算法的安全性评估提供了有价值的参考。 展开更多
关键词 LEA 轻量级密码 密码分析 代数关系 智能小型设备
在线阅读 下载PDF
基于代数关系的轻量级密码DEFAULT统计故障分析
2
作者 李玮 秦梦洋 +2 位作者 谷大武 连晟 温云华 《软件学报》 北大核心 2025年第5期2270-2287,共18页
DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机... DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机半字节故障模型,通过对代数关系的构造分析并结合故障注入前后中间状态的统计分布变化来破译密码.此外,采用AD检验-平方欧氏距离(AD-SEI)、AD检验-极大似然估计(ADMLE)和AD检验-汉明重量(AD-HW)等新型区分器,最少仅需1344个故障即可以99%及以上的成功率破解该算法的128比特原始密钥.理论分析和实验结果表明,DEFAULT密码不能抵抗基于代数关系的统计故障分析的攻击.该研究为其他轻量级分组密码算法的安全性分析提供了有价值的参考. 展开更多
关键词 DEFAULT 轻量级密码系统 密码分析 统计故障分析 代数关系
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
3
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
流密码算法Salsa20的差分分析
4
作者 侯诗棋 吕垠 +2 位作者 吴保峰 王美琴 林东岱 《密码学报(中英文)》 北大核心 2025年第5期1132-1143,共12页
Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算... Salsa20算法是eSTREAM计划胜选算法之一,其安全性分析长期受到广泛关注,但目前仍未有8轮以上的有效攻击.2023年美密会上,Wang等人提出的切分(syncopation)技术改进了基于概率中立比特的差分分析框架,并成功应用于Salsa20的变体ChaCha算法,从而提升了其分析结果.本文深入研究了切分技术的限制条件,在此基础上提出了后向重要条件的概念,并给出了搜索有效后向重要条件的算法.作为应用,本文进一步评估了Salsa20算法的安全性,不仅改进了此前8轮最优攻击的复杂度,还首次给出了超过8轮的分析结果,其时间和数据复杂度分别为2237.61和2124.55. 展开更多
关键词 Salsa20算法 差分分析 概率中立比特 切分技术 密钥恢复
在线阅读 下载PDF
Pholkos算法的不可能差分分析
5
作者 周锴 王薇 《密码学报(中英文)》 北大核心 2025年第1期39-48,共10页
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活跃字节的位置及个数有关的表达式.结合密钥生成方案,选择合适的活跃字节位置,给出目前对Pholkos-256-256的攻击轮数最长的安全性分析结果,攻击的数据复杂度为2208.0个选择明文,时间复杂度为2185.5次11轮Pholkos-256-256加密,存储复杂度为2150.0个字节. 展开更多
关键词 分组密码 密码分析 不可能差分分析 Pholkos算法
在线阅读 下载PDF
基于差分密码分析的全连接神经网络模型萃取
6
作者 熊黎依 刘阳 +2 位作者 陆金玉 刘国强 孙兵 《密码学报(中英文)》 北大核心 2025年第3期679-695,共17页
近年来,参数萃取技术已成为深度学习领域的一个关键研究方向,其主要目标是从训练好的神经网络模型中提取关键的模型参数,包括连接权重和偏置项等.参数萃取技术对于深入理解网络内部机制、优化模型结构以及提高模型透明度具有重要的理论... 近年来,参数萃取技术已成为深度学习领域的一个关键研究方向,其主要目标是从训练好的神经网络模型中提取关键的模型参数,包括连接权重和偏置项等.参数萃取技术对于深入理解网络内部机制、优化模型结构以及提高模型透明度具有重要的理论和实践价值.然而,当前的参数萃取技术主要适用于采用ReLU激活函数的网络模型.考虑到更复杂网络的高度非线性特征,参数萃取的难度显著增加.对于更复杂结构和不同类型激活函数的研究仍相对匮乏.为弥补这一缺口,本文借鉴密码学中差分密码分析的思想,提出了一种面向单隐层Leaky ReLU和Parametric ReLU全连接神经网络的参数萃取方法.本文详细阐述了如何仅通过网络访问准确地提取包括激活函数参数在内的网络参数.此外,通过对MNIST数据集上训练的网络进行实证分析,以及在密码学中神经网络区分器的简化版本上进行实验,验证了所提出方法的有效性.这项研究为深度学习模型的解释性研究和优化实践提供了全新的视角. 展开更多
关键词 全连接神经网络 模型萃取 差分密码分析 激活函数
在线阅读 下载PDF
POSEIDON族杂凑函数的安全性分析
7
作者 段娥娥 吴文玲 王博琳 《密码学报(中英文)》 北大核心 2025年第5期1162-1177,共16页
POSEIDON族杂凑函数定义在一个较大的有限素域上,包含POSEIDON和其优化版本PO-SEIDON2两类算法.算法均采用Sponge结构进行实例化,并基于HADES设计策略,安全界和迭代轮数由相关参数以及攻击的时间复杂度确定.本文首先发现设计者在使用Gr&... POSEIDON族杂凑函数定义在一个较大的有限素域上,包含POSEIDON和其优化版本PO-SEIDON2两类算法.算法均采用Sponge结构进行实例化,并基于HADES设计策略,安全界和迭代轮数由相关参数以及攻击的时间复杂度确定.本文首先发现设计者在使用Gröbner基攻击POSEIDON和POSEIDON2的部分实例过程中,确定时间复杂度的安全界时建模方式存在问题,进而修订了安全界,并指出部分实例的安全冗余不够.其次,本文跳过SPN技术推广至Sponge结构,只引用1个变量,对两类算法构造了全轮的单变量多项式并以较小的时间复杂度对其求解,同时构造了次数为α的多变量多项式系统,进一步降低了Gröbner基攻击的时间复杂度,可为POSEIDON族杂凑函数的参数选取提供理论指导. 展开更多
关键词 HADES POSEIDON POSEIDON2 Gröbner基攻击 代数密码分析
在线阅读 下载PDF
超轻量级分组密码LiCi、LiCi-2和GRANULE的完美线性逼近
8
作者 严智广 李灵琛 韦永壮 《电子学报》 北大核心 2025年第5期1453-1459,共7页
LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼... LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼近,并由此设计出全轮的完美线性逼近(线性区分器),进而完全攻破了这些密码算法,即证实了全轮的LiCi、LiCi-2和GRANULE密码算法存在严重的设计缺陷. 展开更多
关键词 轻量级分组密码 线性密码分析 完美线性逼近 FEISTEL结构
在线阅读 下载PDF
神经网络差分区分器的改进方案与应用
9
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
Differential-Linear Attacks on Ballet Block Cipher
10
作者 ZHOU Yu CHEN Si-Wei +2 位作者 XU Sheng-Yuan XIANG Ze-Jun ZENG Xiang-Yong 《密码学报(中英文)》 北大核心 2025年第2期469-488,共20页
Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective ... Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective of differential-linear(DL)cryptanalysis.Specifically,we present an automated search for the DL distinguishers of Ballet based on MILP/MIQCP.For the versions with block sizes of 128 and 256 bits,we obtain 16 and 22 rounds distinguishers with estimated correlations of 2^(-59.89)and 2^(-116.80),both of which are the publicly longest distinguishers.In addition,this study incorporates the complexity information of key-recovery attacks into the automated model,to search for the optimal key-recovery attack structures based on DL distinguishers.As a result,we mount the key-recovery attacks on 16-round Ballet-128/128,17-round Ballet-128/256,and 21-round Ballet-256/256.The data/time complexities for these attacks are 2^(108.36)/2^(120.36),2^(115.90)/2^(192),and 2^(227.62)/2^(240.67),respectively. 展开更多
关键词 Ballet block cipher differential-linear(DL)cryptanalysis MILP/MIQCP distinguisher key-recovery attacks
在线阅读 下载PDF
基于多比特限制的ARX密码差分概率修正方案
11
作者 何镜东 罗业 +1 位作者 符清杆 宋凌 《密码学报(中英文)》 北大核心 2025年第4期804-819,共16页
在ARX(addition,rotation,and XOR)密码的差分分析中,目前计算差分概率的方法是把符合输入差分与输出差分的大部分高概率差分路径概率求和,而实际上这些差分路径会有互不兼容的情况出现,导致差分概率不完全准确.本文分析了多比特限制理... 在ARX(addition,rotation,and XOR)密码的差分分析中,目前计算差分概率的方法是把符合输入差分与输出差分的大部分高概率差分路径概率求和,而实际上这些差分路径会有互不兼容的情况出现,导致差分概率不完全准确.本文分析了多比特限制理论与准差分分析理论的内在联系,提出了一种基于多比特限制的ARX密码差分概率修正以及密钥空间分析的方案,保留最大兼容的差分路径集以得到更精确的差分概率及弱密钥空间.本文详细分析了分组密码SPECK32目前最优的10轮差分,修正了差分概率,展示了弱密钥空间,并论证了使用该差分实施的15轮攻击是不可行的.这表明,ARX密码差分概率的计算不能简单地将不同路径的差分概率相加. 展开更多
关键词 ARX 差分概率 SPECK 多比特限制 准差分分析
在线阅读 下载PDF
基于深度学习的多密码适配轻量级密码差分分析算法
12
作者 邓浩然 王春琦 +2 位作者 杨程 董斐斐 陈通海 《电讯技术》 北大核心 2025年第7期1069-1077,共9页
在资源受限的物联网设备上,针对基于深度学习的传统差分密码分析方法中模型仅能适配单一密码的局限性,提出了一种基于深度学习的多密码适配轻量级密码差分分析算法。通过引入两种独特的数据输入机制,使得算法能够同时处理多种类型的密... 在资源受限的物联网设备上,针对基于深度学习的传统差分密码分析方法中模型仅能适配单一密码的局限性,提出了一种基于深度学习的多密码适配轻量级密码差分分析算法。通过引入两种独特的数据输入机制,使得算法能够同时处理多种类型的密码数据,大大增强了其通用性。同时,通过引入全新的密钥恢复算法参数调整策略,使得模型在一次训练后能灵活对多种轻量级密码进行差分分析。此外,算法支持对不同密码间的相似性及交替加密的安全性进行定量分析,这是传统算法所不具备的。实验结果表明,相较于传统方法,所提算法在不同密码间的泛化性能和密钥恢复准确率上均有显著提升,最高提升幅度达2.1%。这一成果为未来通信中的数据安全保护提供了一种高效的分析与评估策略,有望在资源受限的物联网设备安全防护中发挥重要作用。 展开更多
关键词 物联网设备 安全防护 深度学习 轻量级密码 差分分析 多密码适配
在线阅读 下载PDF
类MARS动态密码结构不可能差分区分器的自动化分析研究
13
作者 沈霞民 沈璇 卜予彤 《计算机工程与应用》 北大核心 2025年第21期297-308,共12页
动态分组密码结构设计与安全性分析已成为当前密码学领域研究的热点,王念平等人提出了类MARS动态密码结构,其线性变换层可从{0,1}^(4)上多个线性双射中选取,并从抵抗线性分析角度得出控制参数取值为1111时,是该结构线性变换层的一种优... 动态分组密码结构设计与安全性分析已成为当前密码学领域研究的热点,王念平等人提出了类MARS动态密码结构,其线性变换层可从{0,1}^(4)上多个线性双射中选取,并从抵抗线性分析角度得出控制参数取值为1111时,是该结构线性变换层的一种优化设计。为进一步研究该设计在抵抗不可能差分分析的安全性能,将控制参数取值扩展成{0,1}^(4)上线性双射集合中的一个子集,同时为提高分析效率,利用轮函数双射性质、中间相错技术和矩阵表示方法,设计了基于矩阵刻画的不可能差分自动化搜索算法,逐一对子集中16种情形的不可能差分区分器潜在轮数分析对比,当控制参数取值为0011、0101、0110、1001、1010和1100时,此6种情形存在任意轮不可能差分区分器,其他10种情形区分器为有限轮,其中控制参数1101对应结构的不可能差分区分器轮数最短。研究得出,类MARS动态密码结构同一参数设置抵抗不同密码分析强度各不相同,抗线性分析优化设计从不可能差分分析的角度看并不是最优选择,在设计密码结构时不能选择存在任意长区分器的参数,应选取抗各类密码攻击综合性能较强的设计,且提出的自动化搜索算法有助于动态密码结构的分析研究。 展开更多
关键词 分组密码 类MARS动态密码结构 不可能差分分析 中间相错技术 矩阵表示 自动化搜索
在线阅读 下载PDF
轻量级密码Pyjamask和SUNDAE-GIFT的不可能统计故障分析 被引量:1
14
作者 李玮 高建宁 +2 位作者 谷大武 秦梦洋 刘源 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1010-1029,共20页
Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不... Pyjamask密码是2020年由Goudarzi等学者在国际对称密码学期刊中提出的密码算法,同时也是国际轻量级密码竞赛第二轮候选算法,旨在保护物联网中传感器、智能芯片和嵌入式设备的数据安全.本文结合Pyjamask密码的设计结构和实现特点,基于不可能关系策略和统计分析,提出适用于在唯密文环境下的不可能统计故障分析方法,并设计了 Wasserstein距离-汉明重量和Wasserstein距离-极大似然估计区分器.该分析方法分别仅需1024和1120个随机故障密文,即可在59.84ms和140.16ms内破译Pyjamask密码全部版本的128比特主密钥.并且,该方法和区分器均可用于认证加密算法SUNDAE-GIFT的分析中.不可能统计故障分析的攻击速度快,并且实现代价低,为轻量级密码的实现安全研究提供了有价值的参考. 展开更多
关键词 轻量级密码 Pyjamask SUNDAE-GIFT 故障分析 不可能关系 密码分析
在线阅读 下载PDF
对称密码体制的量子攻击 被引量:2
15
作者 冯晓宁 吴洪宇 《应用科学学报》 CAS CSCD 北大核心 2024年第1期39-52,共14页
该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的... 该文梳理了近年来量子攻击在对称密码体制的研究脉络,分析了主流攻击方法的研究趋势与各文献之间的关系,并将主流攻击方法分为量子周期攻击、Grover算法相关攻击、量子差分攻击3类,分别介绍了具有代表性的攻击方法,呈现了各攻击方法的核心思想。立足于现有的攻击方案,展望了这一领域可能会出现的热门研究方向。 展开更多
关键词 密码分析 量子算法 对称密码体制 量子攻击
在线阅读 下载PDF
基于GPU的大状态密码S盒差分性质评估方法 被引量:1
16
作者 张润莲 张密 +1 位作者 武小年 舒瑞 《计算机应用》 CSCD 北大核心 2024年第9期2785-2790,共6页
大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S... 大状态的密码S盒能够为对称密码算法提供更好的混淆性,但对大状态S盒的性质评估开销巨大。为高效评估大状态密码S盒的差分性质,提出基于GPU并行计算的大状态密码S盒差分性质评估方法。该方法基于现有的差分均匀度计算方法,针对16比特S盒的差分均匀度和32比特S盒的差分性质,分别设计GPU并行方案,通过优化GPU并行粒度和负载均衡提高了核函数和GPU的执行效率,并缩短了计算时间。测试结果表明,相较于CPU方法和GPU并行方法,所提方法大幅降低了大状态S盒差分性质评估的计算时间,提高了对大状态S盒差分性质的评估效率:对16比特S盒差分均匀度的计算时间为0.3 min;对32比特S盒的单个输入差分的最大输出差分概率计算时间约5 min,对它的差分性质计算时间约2.6 h。 展开更多
关键词 密码S盒 差分密码分析 差分均匀度 最大输出差分概率 GPU并行计算
在线阅读 下载PDF
分组密码算法uBlock积分攻击的改进
17
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
在线阅读 下载PDF
基于字的分组密码的谱值不变子空间
18
作者 崔霆 周屹东 +1 位作者 陈士伟 张奕 《信息网络安全》 CSCD 北大核心 2024年第12期1845-1854,共10页
文章将不变子空间的思想与线性密码分析相结合,提出一种谱值不变子空间分析方法,通过考察输入输出线性掩码是否属于同一个非平凡的线性子空间来区分密码算法。首先,证明了如果一个S盒存在谱值不变子空间,则该S盒与多个小规模S盒的并置... 文章将不变子空间的思想与线性密码分析相结合,提出一种谱值不变子空间分析方法,通过考察输入输出线性掩码是否属于同一个非平凡的线性子空间来区分密码算法。首先,证明了如果一个S盒存在谱值不变子空间,则该S盒与多个小规模S盒的并置线性等价。其次,给出S盒谱值不变子空间的高效搜索算法,能够快速给出常见规模S盒的谱值不变子空间。特别地,对于基于字的分组密码,证明了若S盒存在谱值不变子空间,则整体轮函数也存在谱值不变子空间,因此可以构造概率为1的无限轮密码区分器。该方法揭示了S盒特性与安全性之间新的内在联系,为后续密码算法的设计与评估提供了参考。作为谱值不变子空间分析方法的应用,构造了变体Midori128的概率为1的无限轮区分器。 展开更多
关键词 线性密码分析 基于字的分组密码 谱值不变子空间 Midori128
在线阅读 下载PDF
从线性校验子分析方法浅析曾肯成先生的密码分析思想
19
作者 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第2期255-262,共8页
曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵... 曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵漏现象,提出线性校验子分析方法的朴素思想的过程及其蕴含的思想方法;其次,介绍曾先生通过在Geffe序列生成器基础上凝练出的一般问题,提出解决这一问题的一般方法—线性校验子分析方法的过程及其蕴含的思想方法;再次,介绍曾先生通过分析线性校验子分析方法存在的缺陷,进一步完善和改进线性校验子分析方法的过程及其蕴含的思想方法;最后,通过分析从相关分析方法到线性校验子分析方法的进阶之路,阐述了线性校验子分析方法这把利剑的威力. 展开更多
关键词 序列密码 密码分析 线性校验子分析方法 相关分析方法 择多原理
在线阅读 下载PDF
轻量级分组密码算法PFP的差分分析 被引量:2
20
作者 陆金玉 刘国强 +2 位作者 熊黎依 孙兵 李超 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1293-1307,共15页
PFP算法是一种基于Feistel结构的轻量级分组密码算法,其轮函数设计借鉴了国际标准PRESENT算法的设计思想,设计者主张PFP算法的15轮差分特征的概率小于等于2^(-106).本文旨在评估PFP算法对差分分析的抵抗能力.借助自动化搜索技术,构建了... PFP算法是一种基于Feistel结构的轻量级分组密码算法,其轮函数设计借鉴了国际标准PRESENT算法的设计思想,设计者主张PFP算法的15轮差分特征的概率小于等于2^(-106).本文旨在评估PFP算法对差分分析的抵抗能力.借助自动化搜索技术,构建了用于搜索PFP算法差分特征的SMT模型.首次给出了该算法完整34轮的最优差分特征,其中26轮的概率为2^(-64),提供了比现有差分分析结果更准确、更长轮、更全面的安全评估.这也是关于PFP算法目前公开发表的轮数最长的区分器,其中,相较于已有不可能差分特征长19轮,相较于已有积分区分器长15轮.通过观察这些特征,发现PFP算法存在高概率的迭代差分特征,利用这些迭代差分特征可以构造概率最优的7–34轮差分特征.此外,利用25轮区分器成功实施了对27轮PFP算法的密钥恢复攻击,表明PFP算法目前只有20.6%的轮次(剩余7轮)作为安全冗余.同时,本文的密钥恢复攻击结果也优于现有对PFP算法的攻击结果. 展开更多
关键词 PFP算法 差分分析 迭代差分特征 SAT/SMT 密钥恢复攻击
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部