期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
两种背包型的公钥密码算法的安全性分析 被引量:6
1
作者 韩立东 刘明洁 毕经国 《电子与信息学报》 EI CSCD 北大核心 2010年第6期1485-1488,共4页
背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破... 背包型公钥密码体制是几个最早的公钥密码体制之一,分析其安全性十分重要。该文对两种抵抗Shamir攻击和低密度攻击的背包型公钥密码体制进行了安全性分析,提出一种新的攻击方法,指出可以利用多项式时间算法以很大的概率找到私钥,从而破解了它们。 展开更多
关键词 公钥密码体制 陷门背包 密码分析
在线阅读 下载PDF
分组密码算法uBlock积分攻击的改进
2
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
在线阅读 下载PDF
Pholkos算法的不可能差分分析
3
作者 周锴 王薇 《密码学报(中英文)》 北大核心 2025年第1期39-48,共10页
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活跃字节的位置及个数有关的表达式.结合密钥生成方案,选择合适的活跃字节位置,给出目前对Pholkos-256-256的攻击轮数最长的安全性分析结果,攻击的数据复杂度为2208.0个选择明文,时间复杂度为2185.5次11轮Pholkos-256-256加密,存储复杂度为2150.0个字节. 展开更多
关键词 分组密码 密码分析 不可能差分分析 Pholkos算法
在线阅读 下载PDF
密码SoC中数据存储保护机制研究与设计 被引量:1
4
作者 杨先文 李峥 王安 《计算机应用研究》 CSCD 北大核心 2011年第12期4638-4641,共4页
基于一款自主知识产权密码SoC的研发需求,定义了该密码SoC生命周期中涉及到的相关人员类型,给出了一种存储器分区管理方案;对不同人员类型的访问权限进行分配,给出了一种权限裁决电路的设计原理。最后,对存储保护机制进行了实现,并对其... 基于一款自主知识产权密码SoC的研发需求,定义了该密码SoC生命周期中涉及到的相关人员类型,给出了一种存储器分区管理方案;对不同人员类型的访问权限进行分配,给出了一种权限裁决电路的设计原理。最后,对存储保护机制进行了实现,并对其进行了FPGA原型验证。结果表明,该设计满足预期权限控制要求,可为软/硬件一体化设计更复杂的存储保护功能提供最基础的读写保护。 展开更多
关键词 密码片上系统 安全 存储保护 卡洛图 现场可编程门阵列
在线阅读 下载PDF
流密码Salsa20的差分研究 被引量:2
5
作者 李申华 郑世慧 宋春燕 《计算机工程与应用》 CSCD 北大核心 2008年第1期5-7,13,共4页
ECRYPT是欧洲启动的一个为期4年的信息安全项目,它征集了Salsa20,HC256,LEX等34个候选算法。对其中的热门候选算法Salsa20的差分进行了研究,首先给出了有关Salsa20算法中的quarterround函数4个高概率差分,然后分析了Salsa20轮变换的差... ECRYPT是欧洲启动的一个为期4年的信息安全项目,它征集了Salsa20,HC256,LEX等34个候选算法。对其中的热门候选算法Salsa20的差分进行了研究,首先给出了有关Salsa20算法中的quarterround函数4个高概率差分,然后分析了Salsa20轮变换的差分分布情况,并给出了一个概率为2-50的4轮差分路线,最后得出了三个有关Salsa20差分攻击的结论。 展开更多
关键词 Salsa20 流密码 ECRYPT 差分
在线阅读 下载PDF
基于角色的安全工作流模型 被引量:2
6
作者 宋春燕 徐建良 李申华 《计算机工程》 CAS CSCD 北大核心 2008年第21期139-140,152,共3页
将基于角色的访问控制模型RBAC96应用到工作流中,设计一个基于角色的安全工作流模型,给出该模型的形式化描述和图形表示。定义DcAC,EP,EPA,IP,IPA的概念,用于管理模型中的授权。与以往基于角色的工作流模型相比,着重处理文档、任务与角... 将基于角色的访问控制模型RBAC96应用到工作流中,设计一个基于角色的安全工作流模型,给出该模型的形式化描述和图形表示。定义DcAC,EP,EPA,IP,IPA的概念,用于管理模型中的授权。与以往基于角色的工作流模型相比,着重处理文档、任务与角色三者之间的权限关系,加强对文档权限部分的管理。 展开更多
关键词 角色 安全 工作流
在线阅读 下载PDF
KATAN密码算法的相关密钥差分攻击 被引量:2
7
作者 刘爱森 王美琴 李艳斌 《密码学报》 CSCD 2015年第1期77-91,共15页
KATAN系列密码算法是基于非线性反馈移位寄存器的分组密码算法,最初在CHES2009上发表.按照分组长度,该算法分为三类:KATAN32,KATAN48和KATAN64.这三个算法使用相同的密钥生成算法,密钥长度均为80比特,非线性函数和加密轮数均相同.本文... KATAN系列密码算法是基于非线性反馈移位寄存器的分组密码算法,最初在CHES2009上发表.按照分组长度,该算法分为三类:KATAN32,KATAN48和KATAN64.这三个算法使用相同的密钥生成算法,密钥长度均为80比特,非线性函数和加密轮数均相同.本文就是利用了相关密钥条件差分分析的方法,通过KATAN系列算法生成的密钥序列的特性来确定密钥差分,通过控制条件获得相应的明文差分,确定差分路径之后,采用了猜测密钥回推验证的方法,从而使得KATAN32、KATAN48、KATAN64相关密钥差分攻击的轮数分别提高到158轮、140轮和126轮.该攻击与Isobe等人提出的飞去来去器攻击在轮数上不占优势,但本文的攻击需求较少的数据量和存储空间. 展开更多
关键词 KATAN密码算法 相关密钥攻击 条件差分分析
在线阅读 下载PDF
改进的Type-1型广义Feistel结构的量子攻击及其在分组密码CAST-256上的应用 被引量:13
8
作者 倪博煜 董晓阳 《电子与信息学报》 EI CSCD 北大核心 2020年第2期295-306,共12页
广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-... 广义Feistel结构(GFS)是设计对称密码算法的重要基础结构之一,其在经典计算环境中受到了广泛的研究。但是,量子计算环境下对GFS的安全性评估还相当稀少。该文在量子选择明文攻击(qCPA)条件下和量子选择密文攻击(qCCA)条件下,分别对Type-1 GFS进行研究,给出了改进的多项式时间量子区分器。在qCPA条件下,给出了3d–3轮的多项式时间量子区分攻击,其中d(d≥3)是Type-1 GFS的分支数,攻击轮数较之前最优结果增加d-2轮。得到更好的量子密钥恢复攻击,即相同轮数下攻击的时间复杂度降低了2(d-2)n/2。在qCCA条件下,对于Type-1 GFS给出了3d-2轮的多项式时间量子区分攻击,比之前最优结果增加了d-1轮。该文将上述区分攻击应用到CAST-256分组密码中,得到了12轮qCPA多项式时间量子区分器,以及13轮qCCA多项式时间量子区分器,该文给出19轮CAST-256的量子密钥恢复攻击。 展开更多
关键词 分组密码 广义Feistel结构 量子攻击 CAST-256加密算法
在线阅读 下载PDF
轻量级分组密码算法GIFT的差分分析 被引量:3
9
作者 赵静远 徐松艳 +2 位作者 张子剑 董晓阳 李铮 《密码学报》 CSCD 2018年第4期335-343,共9页
GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法... GIFT算法是CHES 2017上推出的新的轻量级密码算法,是Banik等人为庆祝PRESENT算法10周年设计的.GIFT算法的结构跟PRESENT相似,是经典的SPN结构,有GIFT-64和GIFT-128两个版本,其分组长度分别为64和128比特,轮数分别是28轮和40轮.GIFT算法跟PRESENT算法相比较,结构方面更加的小巧,效率方面也更加高效,按照轮函数实现方式在效率方面不亚于SIMON算法和SKINNY算法.在安全性方面,GIFT-64算法甚至还改进了PRESENT算法针对线性近似存在的缺陷.从算法设计的结构方面看,GIFT-64算法线性层只有置换,不单独产生扩散效果,S盒是唯一的非线性部件,密钥加层只有一半的比特有密钥的介入和7比特的常数介入.基于GIFT-64算法的特点,对差分路径的输入状态设定输入活性比特数小于8同时活性S盒数目不多于2个的条件,并在差分寻找的过程中,对整条路线的概率和活性S盒的数目都加以控制,我们找到了10轮概率为2-57的差分路径.基于此差分路线我们给出了GIFT-64算法16轮和17轮的差分分析,并且在分析过程中给出了数据复杂度、时间复杂度和存储复杂度的估计,最后对差分分析的成功率进行了估计. 展开更多
关键词 轻量级分组密码 差分分析 GIFT算法
在线阅读 下载PDF
公钥加密综述 被引量:4
10
作者 陈宇 易红旭 王煜宇 《密码学报(中英文)》 CSCD 北大核心 2024年第1期191-226,共36页
上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---公钥密码学.半个多世纪以来,公钥密码学一直处于最活跃的前沿,引领驱动了密码学的研究进展,极大丰富了密码学的学科内涵.公钥加密作为公钥密码学最重要的组成部分,在理论方面孕育了可证明安全方法、将各类数学困难问题纳入工具库、启发了一系列密码原语和重要概念,已有多项突破性成果获得Turing奖和Gödel奖;在应用方面则是各类网络通信安全协议的核心组件,在公开信道上实现保密通信.当前,公钥加密仍处于快速发展阶段,在安全性方面,各类超越传统语义安全的高级安全属性研究已经日趋成熟,基于复杂性弱假设的细粒度模型下的安全研究正在兴起;在功能性方面,函数加密的研究方兴未艾,全同态加密的研究如火如荼.本综述按照安全性增强和功能性扩展这两条并行的线索对公钥加密的发展历程和前沿进展做系统性的梳理,旨在引领读者快速登高俯瞰,将重要的概念、主要的结果和关键的技术尽收眼底,在领略公钥加密沿途美景之余,远眺待探索的广袤深邃领域. 展开更多
关键词 公钥加密 属性加密 函数加密 选择密文安全 消息依赖密钥安全 紧归约
在线阅读 下载PDF
可认证数据结构综述
11
作者 孔祥玉 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第3期545-574,共30页
可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构... 可认证数据结构是一种利用密码学技术保证分布式环境中远程数据计算正确性的特殊数据结构.近年来,随着分布式计算的发展,可认证数据结构受到广泛关注.本文为可认证数据结构提供了统一框架,并从类别、构造和应用等方面对可认证数据结构进行系统综述.首先,根据数据和计算的类型对可认证数据结构进行分类.其次,针对各类可认证数据结构,分别介绍其发展历程、构造方法和典型应用.再次,梳理各类可认证数据结构之间的关系.最后,探讨可认证数据结构的发展方向. 展开更多
关键词 可认证数据结构 累加器 向量承诺 多项式承诺 线性函数承诺
在线阅读 下载PDF
基于循环码的秘密共享方案 被引量:1
12
作者 伍高飞 张玉清 《密码学报(中英文)》 CSCD 北大核心 2024年第4期895-910,共16页
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统... 纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统、通信系统和消费者电子系统中有广泛应用.令p是一个奇素数,m是一个正整数.设α是F^(∗)_(p)m的一个生成元,0≤e1,e2,e3≤p^(m)-2,s=p^(m)-1/2.令C(e1,e2,e3)表示具有三个非零根α^(e1)、α^(e2)和α^(e3)的p元循环码.首先,本文通过分析有限域上某些多项式的根的个数,给出两类参数为[5m-1,5m-2m-2,4]的最优五元循环码C(0,e1,e2).其次,给出了循环码C(0,e1,e2)和C(s,e1+s,e2+s)之间的一个联系.该联系表明可以利用最优循环码C(0,1,e)来构造最优循环码C(1,e,s).最后,本文给出了一些基于五元循环码的秘密共享方案,结果表明所构造的秘密共享方案具有良好的存取结构. 展开更多
关键词 五元 循环码 最优 秘密共享方案 有限域
在线阅读 下载PDF
关于国密算法SM2的模乘优化方法 被引量:1
13
作者 于子钦 许光午 《密码学报(中英文)》 CSCD 北大核心 2024年第3期649-661,共13页
为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约... 为了提高运算效率,密码学中一些标准的椭圆曲线所在的基域特征常为广义Mersenne素数,如NIST曲线P-256和国密SM2.在基本算术运算中,这样特殊的素数使得影响最大的模乘运算变得非常高效.对于P-256,Brown等利用Solinas方法设计的快速模约减算法可以归结成计算9个由字的向量组成的中间变量的代数和.对于SM2也有一些相关研究,但情况似乎没有那么简单.目前这方面最好的结果需要14个(字的向量组成的)中间变量.本文的目的是推进SM2素域上的快速模乘运算,以期得到接近NIST P-256的模约减算法.具体地,本文提出了两个优化方法.在第一个结果中,就SM2素数的情形加细了Solinas和Brown等人的处理方法,所需的(字的向量的)中间变量个数降低到13.在第二个结果中,采用一种新的处理技巧,通过对运算公式进行适当变换来消去变量以进一步优化,得到的方法只需11个(字的向量的)中间变量. 展开更多
关键词 SM2椭圆曲线 快速模乘 广义Mersenne素数
在线阅读 下载PDF
关于素域上的Koblitz曲线
14
作者 伍涵 许光午 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1152-1159,共8页
二元扩域F_(2^(m))上的Koblitz曲线Ea属于椭圆曲线密码学中最早一类具有理论和实际意义的曲线,在其上算术运算起重要作用的Frobenius映射τ以下面的方式关联基域的元素个数和有理点的个数:2^(m)=N(τ^(m)),#E_(a)(F_(2^(m)))=N(τ^(m)-... 二元扩域F_(2^(m))上的Koblitz曲线Ea属于椭圆曲线密码学中最早一类具有理论和实际意义的曲线,在其上算术运算起重要作用的Frobenius映射τ以下面的方式关联基域的元素个数和有理点的个数:2^(m)=N(τ^(m)),#E_(a)(F_(2^(m)))=N(τ^(m)-1),其中N是Z[τ]上的范,而有理点的个数公式通过zeta函数得出.近来区块链平台中的密码选择使素域上的Koblitz曲线E_(b):y^(2)=x^(3)+b/F_(p)得到关注,这里的素特征p≡1(mod 3).关于Eb的有理点的个数计算已有Rajwade的经典结果,其推导过程与zeta函数并无关系.本文从Rajwade公式得到Eb的有理点的个数的一个简洁表达,只需复数的基本运算,不再涉及平方剩余或立方剩余,也不用列出六个分段情况.本文公式基于Eisenstein整数环Z[ω],证明存在素元π∈Z[ω]和单位u∈Z[ω],使得p=N(π),#E_(b)(F_(p))=N(π-u).这是同二元域上Koblitz曲线的情形完全相似的表达,存在两个Z[ω]中差为一个单位的整数,它们的范分别给出基域的元素个数和曲线上有理点的个数.为此还发展了一些计算三次剩余的工具,包括有理整数的三次剩余的判定,也首次给出了2的三次剩余的确切公式. 展开更多
关键词 KOBLITZ曲线 Eisenstein整数 有理点数
在线阅读 下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
15
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
在线阅读 下载PDF
对CLEFIA算法的饱和度分析 被引量:11
16
作者 王薇 王小云 《通信学报》 EI CSCD 北大核心 2008年第10期88-92,共5页
评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间... 评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间复杂度。从而,将对10圈CLEFIA的饱和度攻击扩展到11圈的CLEFIA-128/192/256。此外,该攻击还可应用到12圈的CLEFIA-192/256和13圈的CLEFIA-256。 展开更多
关键词 密码学 密码分析 饱和度分析 CLEFIA
在线阅读 下载PDF
16轮Blow-CAST-Fish的弱密钥攻击 被引量:2
17
作者 孙晓玲 王美琴 +4 位作者 孙旭光 李忠 李姗姗 杨秋格 梁峰 《计算机工程与应用》 CSCD 北大核心 2011年第35期110-112,共3页
Blow-CAST-Fish的轮函数F由作为算法子密钥的四个S盒构成。如果S盒产生碰撞,则可构造F函数的输入差分为非零、输出差分为零的差分特征,进而对算法进行差分分析以获取其他子密钥。研究单个S盒的碰撞,构造F函数的差分特征,并测试使特征成... Blow-CAST-Fish的轮函数F由作为算法子密钥的四个S盒构成。如果S盒产生碰撞,则可构造F函数的输入差分为非零、输出差分为零的差分特征,进而对算法进行差分分析以获取其他子密钥。研究单个S盒的碰撞,构造F函数的差分特征,并测试使特征成立的弱密钥比例,给出了特征概率为2-49,弱密钥比例为2-52.4的14轮差分特征,并以此为基础,攻击16轮Blow-CAST-Fish。 展开更多
关键词 Blow-CAST-Fish 差分特征 弱密钥 轮函数 S盒
在线阅读 下载PDF
CLEFIA-128/192/256的不可能差分分析(英文) 被引量:5
18
作者 王薇 王小云 《软件学报》 EI CSCD 北大核心 2009年第9期2587-2596,共10页
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128/192/256,复杂度为2103.1次加密和2103.1个明文.通过对明文附加更多限制条件,给出对12圈CLEFIA-128/192/256的攻击,复杂度为2119.1次加密和2119.1个明文.而且,引入一种新的生日筛法以降低预计算的时间复杂度.此外,指出并改正了Tsunoo等人对12圈CLEFIA的攻击中复杂度计算方面的错误. 展开更多
关键词 分组密码 密码分析 不可能差分分析 生日筛法 CLEFIA
在线阅读 下载PDF
低轮Blow-CAST-Fish算法的差分攻击 被引量:1
19
作者 孙晓玲 王美琴 +5 位作者 李忠 孙旭光 李姗姗 杨秋格 曹桂荣 潘志安 《计算机工程》 CAS CSCD 2012年第12期99-101,共3页
对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥... 对作为Blow-CAST-Fish算法子密钥的4个S盒的碰撞性进行分析,构造输入差分为非零、输出差分为零的轮函数F的差分特征,通过对算法进行差分分析,获取相关子密钥,并测试使特征成立的弱密钥概率。在此基础上,成功利用特征概率为2-61、弱密钥概率为2-12的6轮差分特征攻击8轮Blow-CAST-Fish算法。 展开更多
关键词 Blow-CAST-Fish算法 差分攻击 差分特征 弱密钥 轮函数 S盒 碰撞
在线阅读 下载PDF
USB1.1设备控制器IP核的设计与实现 被引量:1
20
作者 杨先文 李峥 +1 位作者 王安 张宇 《小型微型计算机系统》 CSCD 北大核心 2010年第11期2300-2304,共5页
针对安全USB设备与PC主机数据通信的需要,依据USB1.1标准规范,文章设计一种USB1.1设备控制器IP核.该控制器IP核支持全速模式下控制、批量、中断三种传输方式,且传输端点数可配置.基于FPGA平台,对控制器IP核进行了实现,并在8051的配合下... 针对安全USB设备与PC主机数据通信的需要,依据USB1.1标准规范,文章设计一种USB1.1设备控制器IP核.该控制器IP核支持全速模式下控制、批量、中断三种传输方式,且传输端点数可配置.基于FPGA平台,对控制器IP核进行了实现,并在8051的配合下对实现进行了测试.测试结果表明其与主机之间的数据通信是可行的,可应用于SoC集成设计,为密码安全USB设备的开发奠定了基础. 展开更多
关键词 通用串行总线 USB协议 IP核 FPGA 微控制器
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部