期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
祖冲之序列密码的线性区分攻击分析 被引量:2
1
作者 汤永利 韩娣 +2 位作者 闫玺玺 叶青 李子臣 《南京理工大学学报》 EI CAS CSCD 北大核心 2016年第4期450-454,共5页
为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最... 为了探讨祖冲之算法(ZUC)的安全性,该文对ZUC算法进行了线性区分攻击分析。文中对ZUC算法中两轮非线性函数F最优化线性逼近,得到线性逼近方程式,计算线性逼近的偏差为2-22.6。利用线性逼近方程式构造仅包含输出密钥流的区分器,并寻找最优掩码使区分器的偏差最大,在最优线性掩码的基础上计算得到区分器的区分偏差为2-65.5。该攻击需要约O(2131比特)密钥流,就能把随机序列与密钥流序列区分开,从理论上证明了ZUC算法的安全性。最后通过与已有的安全性分析结果对比发现,该文的线性区分攻击结果有一定的优越性。 展开更多
关键词 祖冲之算法 线性区分攻击 线性逼近 区分 线性掩码
下载PDF
针对流密码HC-256'的区分攻击 被引量:2
2
作者 李顺波 胡予濮 王艳 《电子与信息学报》 EI CSCD 北大核心 2012年第4期807-811,共5页
流密码HC-256'是eSTREAM计划候选密码HC-256的改进算法,至今未见关于HC-256'的安全性分析结果。该文提出了一种针对HC-256'的线性区分攻击,利用不同的非线性函数代替内部状态更新函数来寻找偶数位置上密钥流生成序列的弱点... 流密码HC-256'是eSTREAM计划候选密码HC-256的改进算法,至今未见关于HC-256'的安全性分析结果。该文提出了一种针对HC-256'的线性区分攻击,利用不同的非线性函数代替内部状态更新函数来寻找偶数位置上密钥流生成序列的弱点,通过线性逼近HC-256'的内部状态构造区分器。分析结果表明,需要约2 281bit,就能以0.9545的区分优势对密钥流进行区分。同时,该攻击为解决Sekar等人在2009年IWSEC会议上提出的问题进行了有益的探索。 展开更多
关键词 密码分析 流密码 区分攻击 eSTREAM HC-256
下载PDF
流密码Sosemanuk的区分攻击 被引量:1
3
作者 李顺波 胡予濮 王艳 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2012年第2期259-262,共4页
作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosema... 作为eSTREAM计划的7个最终获选算法之一,Sosemanuk至今未见有效的攻击算法.针对流密码Sosemanuk的线性弱点,利用线性掩码技术比特异或代替模加和Trans函数运算,把非线性函数转化为线性函数,依据线性逼近建立区分器;设计了一种基于Sosemanuk中有限状态机(FSM)和Serpent1线性特征的区分攻击.结果表明,需要2221bit就能将流密码Sosemanuk的密钥流序列从随机序列中区分出来. 展开更多
关键词 密码分析 流密码 Sosemanuk 区分攻击 线性掩码
下载PDF
改进Py区分攻击算法的计算复杂性分析 被引量:2
4
作者 陈士伟 金晨辉 《计算机工程》 CAS CSCD 北大核心 2009年第18期125-126,共2页
针对Crowley P提出的一种改进的Py区分攻击算法,利用直接计算的方法分析该算法的计算复杂性。基于以空间换时间的思想提出实现该算法的一种新的方法。结果表明,该方法能有效地将该区分攻击的计算复杂性降为直接计算所需计算复杂性的1/14。
关键词 Py算法 区分攻击 计算复杂性
下载PDF
对Shannon算法的线性区分攻击 被引量:2
5
作者 常亚勤 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2011年第1期190-193,共4页
该文基于对Shannon算法非线性反馈移存器反馈函数和非线性滤波函数进行线性逼近,得到了优势为2-28的32个新的区分器,给出了一个对流密码算法Shannon的新的线性区分攻击。该区分攻击大约需要2 52密钥字就能将Shannon算法的密钥流序列从... 该文基于对Shannon算法非线性反馈移存器反馈函数和非线性滤波函数进行线性逼近,得到了优势为2-28的32个新的区分器,给出了一个对流密码算法Shannon的新的线性区分攻击。该区分攻击大约需要2 52密钥字就能将Shannon算法的密钥流序列从随机序列中区分出来。 展开更多
关键词 序列密码 区分攻击 线性逼近 非线性反馈移存器 Shannon算法
下载PDF
对Py的一种改进的区分攻击 被引量:1
6
作者 胡学先 那键 刘文芬 《计算机工程与应用》 CSCD 北大核心 2007年第16期152-155,共4页
提出了对流密码算法的一种改进的区分攻击方法。首先利用隐Markov模型给出了有效计算的输出序列在一个特定的事件发生的情况下的条件分布的公式,并由此构造了一个“最优”区分器,在区分优势和目前最有效的区分攻击相同的情况下,所需密... 提出了对流密码算法的一种改进的区分攻击方法。首先利用隐Markov模型给出了有效计算的输出序列在一个特定的事件发生的情况下的条件分布的公式,并由此构造了一个“最优”区分器,在区分优势和目前最有效的区分攻击相同的情况下,所需密钥流长度缩短为原来的1/3.2。 展开更多
关键词 流密码 区分攻击 隐MARKOV模型
下载PDF
对流密码RC4的区分攻击 被引量:5
7
作者 常亚勤 《计算机工程》 CAS CSCD 北大核心 2011年第3期119-120,123,共3页
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224... 在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。 展开更多
关键词 流密码 RC4算法 区分攻击
下载PDF
对广义自缩生成器的区分攻击
8
作者 李雪莲 高军涛 +1 位作者 胡予濮 张凤荣 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第4期114-119,共6页
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者... 广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击;另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击. 展开更多
关键词 密码学 广义自缩生成器 区分攻击 线性反馈移位寄存器 多项式
下载PDF
针对CSC系列流密码算法的区分攻击
9
作者 张庆贵 《计算机工程》 CAS CSCD 北大核心 2010年第6期158-159,162,共3页
研究CSC-(n,N)序列流密码算法簇的安全性,证明产生的第1个密钥字节为0的概率约为2-n~2-2n,利用模拟实验验证其正确性,据此提出对CSC-(n,N)的区分攻击。该区分攻击只需利用23n+2个密钥产生的第1个密钥字就能以0.84以上的正确率将CSC-(n... 研究CSC-(n,N)序列流密码算法簇的安全性,证明产生的第1个密钥字节为0的概率约为2-n~2-2n,利用模拟实验验证其正确性,据此提出对CSC-(n,N)的区分攻击。该区分攻击只需利用23n+2个密钥产生的第1个密钥字就能以0.84以上的正确率将CSC-(n,N)产生的密钥流序列与随机序列进行区分。 展开更多
关键词 密码分析 CSC-(n N)流密码 区分攻击
下载PDF
基于不可能差分的SHA3-512约减轮区分攻击 被引量:1
10
作者 丁瑶玲 李璐 贾珂婷 《密码学报》 CSCD 2017年第6期545-557,共13页
Keccak算法是一族具有海绵结构的杂凑函数,由Bertoni等人设计,是SHA3标准征集活动的最终获选算法,对该算法的分析主要分为三类,分别是对约减轮压缩函数的分析、对消息认证码和认证加密方案的分析以及对置换函数的区分攻击.本文研究了Kec... Keccak算法是一族具有海绵结构的杂凑函数,由Bertoni等人设计,是SHA3标准征集活动的最终获选算法,对该算法的分析主要分为三类,分别是对约减轮压缩函数的分析、对消息认证码和认证加密方案的分析以及对置换函数的区分攻击.本文研究了Keccak算法的不可能差分性质,给出了基于不可能差分特征的区分攻击方法.我们发现在轮函数运算过程中,位于同一列的两比特在经过线性层θ时异或值保持不变,基于此性质我们构造了4轮置换函数的不可能差分特征.考虑到不同版本中消息和摘要的长度各不相同,并且会影响输入输出差分的选择,我们筛选出了符合SHA3-512版本约束条件的不可能差分特征.最后,利用在非线性层χ的逆运算中,当输入值满足一定条件时,某些比特的输出差分与输入差分相等这一性质,我们给出了4轮SHA3-512不可能差分区分攻击.当数据量达到2^(8.21)个消息时,将SHA3-512与随机函数区分开的成功率达到99%,对应的时间复杂度为2^(8.21)次压缩.我们以SHA-512作为随机函数,实验验证了上述理论结果.同等轮数下,我们的攻击复杂度优于其他方法. 展开更多
关键词 Keccak SHA3 不可能差分 区分攻击
下载PDF
积分攻击改进——随机线性区分与密钥恢复攻击
11
作者 杜少宇 《通信学报》 EI CSCD 北大核心 2023年第4期145-153,共9页
在4轮AES的积分攻击和碰撞攻击的基础上,提出了一种利用明文和中间状态的某些分组之间线性偏差分布的不均匀性的针对4轮SP结构分组密码的随机线性区分攻击。进一步结合预计算,提出了对4轮AES类分组密码的密钥恢复攻击。对LED-64算法给... 在4轮AES的积分攻击和碰撞攻击的基础上,提出了一种利用明文和中间状态的某些分组之间线性偏差分布的不均匀性的针对4轮SP结构分组密码的随机线性区分攻击。进一步结合预计算,提出了对4轮AES类分组密码的密钥恢复攻击。对LED-64算法给出了具体区分攻击和密钥恢复攻击的结果。其中,对于1-Step的LED-64算法,在数据复杂度为28,计算复杂度为216次基本运算的条件下,区分成功的概率是85%;对于2-Step的LED-64算法,相关密钥条件下的密钥恢复攻击的计算复杂度为214次基本运算,数据复杂度为28,预计算存储复杂度为238个半字节。 展开更多
关键词 积分攻击 区分攻击 分组密码分析 AES LED
下载PDF
一种基于朴素贝叶斯的Honeywords区分攻击方法 被引量:1
12
作者 陈玉雪 《网络安全技术与应用》 2022年第5期41-43,共3页
Honeywords是保护用户口令、检测口令文件是否泄露的有效方法,而Honeywords区分攻击能准确评估Honeywords的安全性。现有Honeywords区分攻击方法未完全利用口令中的语义信息、攻击成功率不够高,针对这两方面的不足,本文提出基于朴素贝... Honeywords是保护用户口令、检测口令文件是否泄露的有效方法,而Honeywords区分攻击能准确评估Honeywords的安全性。现有Honeywords区分攻击方法未完全利用口令中的语义信息、攻击成功率不够高,针对这两方面的不足,本文提出基于朴素贝叶斯的Honeywords攻击方法,记为Bayes-PW:通过改进PCFG结构,增加拼音、单词等语义字段,采用朴素贝叶斯分类器进行区分攻击,为防止分类器过拟合,对数据使用“+1”平滑方法。实验证明,Bayes-PW仅一次猜测的攻击成功率最高达到47%,远高于Top-PW攻击和基于PCFG的攻击,特别是训练集数据量较小的情况下,Bayes-PW比Top-PW多猜中测试集15%的真实口令,比PCFG多猜中11%。 展开更多
关键词 朴素贝叶斯 Honeywords Honeywords区分攻击 PCFG
原文传递
缩减轮数的Keccak区分器攻击
13
作者 刘新光 周界 于红波 《密码学报》 CSCD 2017年第5期431-446,共16页
2012年,Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准.自此之后对Keccak算法的分析成为研究热点.本文探究的是对缩减轮Keccak杂凑函数的差分区分器攻击.在已有研究中,Sourav和Meier等提出了一种6轮的Keccak区分器,该区分器基于TD... 2012年,Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准.自此之后对Keccak算法的分析成为研究热点.本文探究的是对缩减轮Keccak杂凑函数的差分区分器攻击.在已有研究中,Sourav和Meier等提出了一种6轮的Keccak区分器,该区分器基于TDA算法、Double Kernel结构和Keccak内部置换的差分传播特性,得到的区分器复杂度为2^(52).本文在上述结果的基础上,首先改进了Willi Meier等提出的差分路径,得到了一个更优的6轮差分区分器,该结果为目前已知最好的6轮差分区分器,数据复杂度为2^(28);接着文章探究7轮的差分区分器,按照新的差分路径,文章得到了新的7轮差分区分器,但是因为在差分路径中Keccak内部函数的扩散作用,增大了得到该差分路径的数据复杂度.文章通过对于S盒性质的分析,提出了一种S盒控制技术,通过忽略一些对结果中的偏置位没有影响的S盒,能够很好地降低得到该区分器的数据复杂度,从而保证在7轮之后的输出中存在偏置位,得到了一个复杂度为2^(68)的7轮Keccak区分器. 展开更多
关键词 SHA-3 区分攻击 S盒控制技术 杂凑函数
下载PDF
广义自缩生成器的猜测决定攻击
14
作者 余昭平 廖翠玲 +3 位作者 卢建军 刘如玉 张建康 刘广彦 《信息工程大学学报》 2011年第2期154-157,共4页
利用猜测决定攻击分析了广义自缩生成器的安全性。结果表明,n级线性移位寄存器构成的广义自缩生成器的猜测决定攻击的时间复杂度为O(n3·1/(2(1+α)n)),存储复杂度为O(n2),数据复杂度为O((1-β)/(2(1+α)N))。猜测决定攻击可以以一... 利用猜测决定攻击分析了广义自缩生成器的安全性。结果表明,n级线性移位寄存器构成的广义自缩生成器的猜测决定攻击的时间复杂度为O(n3·1/(2(1+α)n)),存储复杂度为O(n2),数据复杂度为O((1-β)/(2(1+α)N))。猜测决定攻击可以以一定概率实现在不同条件下对广义自缩生成器的攻击,因此不失为一种良好的攻击方法。 展开更多
关键词 自缩生成器 广义自缩生成器 区分攻击 猜测攻击
下载PDF
基于Luffa杂凑函数的旋转攻击
15
作者 李云强 赵土华 曹进克 《计算机应用研究》 CSCD 北大核心 2013年第12期3807-3809,3869,共4页
针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与... 针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与随机置换的区分算法。理论分析和实验结果均表明,3轮Luffa置换难以抵抗旋转攻击,攻击的计算复杂度仅为216。 展开更多
关键词 Luffa杂凑函数 SHA3候选算法 旋转攻击 区分攻击
下载PDF
空袭目标攻击方向判断的综合聚类方法 被引量:7
16
作者 李进军 丛蓉 +1 位作者 刘驰 熊吉光 《兵工学报》 EI CAS CSCD 北大核心 2005年第5期702-705,共4页
对空袭目标攻击方向的判断是水面舰艇编队防空作战情况判断和指挥决策的基本依据。利用聚类分析相关理论,建立了基于层次和密度的空袭目标攻击方向区分模型,解决了水面舰艇编队对空袭目标攻击方向判断的问题,对提高编队C3I系统防空作战... 对空袭目标攻击方向的判断是水面舰艇编队防空作战情况判断和指挥决策的基本依据。利用聚类分析相关理论,建立了基于层次和密度的空袭目标攻击方向区分模型,解决了水面舰艇编队对空袭目标攻击方向判断的问题,对提高编队C3I系统防空作战指挥决策的科学性、快速性和智能化水平具有一定的参考意义。 展开更多
关键词 系统工程方法论 聚类分析 空袭目标 攻击方向区分
下载PDF
抗自适应性选择密文攻击的公钥加密系统
17
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《密码学报》 CSCD 2016年第1期42-55,共14页
如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子... 如何抵抗与因子分解相关的私钥获取攻击,是RSA型加密方案的一个重要研究课题.就RSA型加密方案而言,目前普遍采用的抵抗与因子分解相关的私钥获取攻击的方法是优化系统参数,但该方法是被动的.本文分析了现有的针对RSA型加密系统的与因子分解相关的私钥获取攻击,找出这些攻击能够成功的关键因素.然后将RSA、Rabin两个加密系统与Diffie-Hellman密钥交换协议融合在一起设计了一个能抗自适应性选择密文攻击的加密方案.此方案具有如下三个属性:(1)该方案不仅能高效地实现加密操作,而且还能避免出已经出现的各种与因子分解相关的私钥获取攻击(量子算法除外);(2)该方案的私钥d的私密性具有信息论意义;(3)该方案在标准模型下,对自适应性选择密文攻击具有不可区分语义安全(indistinguishability under chosen-ciphertext attack,IDN-CCA). 展开更多
关键词 私钥获取攻击 抗小指数因子分解攻击 自适应性选择密文攻击下不可区分 标准模型 信息论安全
下载PDF
模2加整体逼近二元和三元模2^n加的噪声函数分析 被引量:12
18
作者 陈士伟 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2008年第6期1445-1449,共5页
整体逼近就是用一个弱密码函数替代一个强密码函数的攻击方法,这两个函数的模2和称为该整体逼近的噪声函数。该文研究了模2加整体逼近二元模2^n加和三元模2^n加时噪声函数的概率分布,给出了噪声函数的概率分布的计算公式以及噪声函数的... 整体逼近就是用一个弱密码函数替代一个强密码函数的攻击方法,这两个函数的模2和称为该整体逼近的噪声函数。该文研究了模2加整体逼近二元模2^n加和三元模2^n加时噪声函数的概率分布,给出了噪声函数的概率分布的计算公式以及噪声函数的概率值的平方和的计算公式。这些结果有助于掌握二元模2^n加和三元模2^n加对抗模2加的整体逼近攻击的能力。 展开更多
关键词 模2^n加 噪声函数 线性逼近 区分攻击 概率分布 整体逼近
下载PDF
SM3密码杂凑算法 被引量:74
19
作者 王小云 于红波 《信息安全研究》 2016年第11期983-994,共12页
密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012... 密码杂凑算法是3类基础密码算法之一,它可以将任意长度的消息压缩成固定长度的摘要,主要用于数字签名和数据完整性保护等.SM3密码杂凑算法的消息分组长度为512 b,输出摘要长度为256 b.该算法于2012年发布为密码行业标准(GM/T 0004—2012),2016年发布为国家密码杂凑算法标准(GB/T 32905—2016).总结了SM3密码杂凑算法的设计原理、算法特点、软硬件实现和安全性分析,同时将SM3密码杂凑算法和国际通用杂凑算法在实现效率和安全性方面进行比较. 展开更多
关键词 SM3算法 密码杂凑算法 碰撞攻击 原像攻击 区分攻击
下载PDF
模2^n加整体逼近模2加产生的噪声函数的概率分布研究 被引量:4
20
作者 陈士伟 金晨辉 李席斌 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2397-2401,共5页
该文证明了模2n加变换以6种不同的方式整体逼近模2加时产生的噪声函数取值概率的数值分布相同,给出了6种噪声函数的概率分布之间的相互转化关系,并给出了6种整体逼近所产生的噪声函数的取值概率的计算公式以及概率值平方和的计算公式,... 该文证明了模2n加变换以6种不同的方式整体逼近模2加时产生的噪声函数取值概率的数值分布相同,给出了6种噪声函数的概率分布之间的相互转化关系,并给出了6种整体逼近所产生的噪声函数的取值概率的计算公式以及概率值平方和的计算公式,并修正了三元模2加整体逼近模2n加时所产生的噪声函数取值概率的平方和的计算公式。这些结论在区分攻击中有一定的应用价值。 展开更多
关键词 密码 模2n加 模2加 整体逼近 噪声函数 概率分布 区分攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部