首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 652 毫秒
1.
偶变元MAI旋转对称布尔函数   总被引:1,自引:1,他引:0       下载免费PDF全文
代数免疫度是布尔函数的一个重要密码学指标.给出了具有最大代数免疫度的偶数元旋转对称布尔函数的两种构造方法.进一步地,研究了特殊情形时所构造的旋转对称布尔函数的非线性度,当n≥18时,构造3得到的MAI旋转对称布尔函数的非线性度优于已知构造的偶数元MAI旋转对称布尔函数的非线性度.  相似文献   

2.
代数免疫度最优的旋转对称布尔函数的构造   总被引:2,自引:1,他引:1       下载免费PDF全文
代数免疫度是布尔函数的一个重要密码学指标,为了抵挡代数攻击,密码算法中所使用的布尔函数应当具有较高的代数免疫度.本文利用“轨道交换”技术,给出了一类具有最优代数免疫度的旋转对称布尔函数的构造,该类函数对于代数攻击具有较强的抵抗能力,同时具有较高的非线性度和最优代数次数.  相似文献   

3.
2009年,Tu和Deng在一个组合猜想成立的基础上,构造了同时具有最优代数免疫性、最优代数次数和高非线性度的一类偶数元布尔函数.这类函数被称为Tu-Deng函数.基于同一猜想,Tu和Deng又构造了同时具有次最优代数免疫性、最优代数次数和较高非线性度的一类偶数元的l -阶弹性函数.通过研究由Tu-Deng函数导出的两个布尔函数的级联的密码学性质,在Tu-Deng猜想成立的基础上,给出一类奇数元的1 -阶弹性布尔函数.这类函数同时具有次最优代数免疫性、最优代数次数和较高非线性度.  相似文献   

4.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。  相似文献   

5.
PUFFIN是一个分组长度为64bit的轻量级分组密码算法,其密钥长度为128bit。对PUFFIN抵抗积分攻击的能力进行研究,构造并证明PUFFIN算法存在5轮和6轮积分区分器。利用6轮积分区分器对8轮PUFFIN进行积分攻击,可恢复2轮共100bit轮密钥,攻击的数据复杂度为220个选择明文,时间复杂度约为233次8轮加密,存储复杂度为220,这是目前为止对PUFFIN最好的积分分析结果。  相似文献   

6.
布尔函数的Walsh谱绝对值分布及其性质研究   总被引:2,自引:0,他引:2       下载免费PDF全文
提出并研究了布尔函数的Walsh谱绝对值分布.指出布尔函数Walsh谱绝对值分布在仿射变换下的不变性,计算了n(n≤5)元布尔函数的Walsh谱绝对值分布,研究了Walsh谱绝对值分布与Walsh谱支撑和Walsh谱中非零取值个数以及其他一些密码学难题的联系,最后研究了布尔函数的Walsh谱绝对值分布的大小.  相似文献   

7.
一种PUFFIN类SPN型分组密码的积分攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
魏悦川  孙兵  李超 《国防科技大学学报》2010,32(3):139-143 ,148
PUFFIN是一个具有64bit分组长度、128bit密钥的SPN型分组密码,为评估其安全性,从比特的层面分析其平衡性,构造了PUFFIN的5轮积分区分器,并利用高阶积分的思想将5轮区分器扩展为6轮,然后对8轮PUFFIN密码进行攻击。8轮攻击的数据复杂度为221,时间复杂度为234,空间复杂度为220。结果表明,8轮PUFFIN密码对于给出的攻击是不免疫的。对于线性层为置换的PUFFIN类SPN型分组密码,证明了至少存在3轮积分区分器,并给出了寻找该区分器的方法。  相似文献   

8.
提出一种基于内插阵列变换的非圆信号MUSIC实值算法(VIA-NC-MUSIC实值算法).首先利用真实阵列流型与虚拟阵列流型之间的变换矩阵,将真实阵列输出转换为虚拟阵列输出,再根据信号源为实数的特点,分别求取虚拟阵列输出的实部和虚部,将其串联组合,扩展阵列输出的维数,进而得到一种多重信号分类(MUSIC)的波达方向(DOA)估计算法.还分析了VIA-NC-MU-SIC实值算法的计算复杂度,并与复运算的复杂度进行了比较,新算法的复杂度相对较低.仿真实验表明:存在阵元位置误差的情况下,新算法通过对阵元位置校准数据进行内插阵列变换(VIA),取得与阵元位置校准的非圆信号MUSIC算法(NC-MUSIC算法)相当的估计性能,保持了高估计精度、高分辨力,并且在二维阵元位置误差情况下,新算法的估计性能明显优于阵元位置未校准的NC-MUSIC算法.  相似文献   

9.
本文提出了一种采用双正交循环码的M元扩频接收机方案.每个用户只需要一条扩频码就可实现M元扩频,大大降低了对M元扩频的选码难度。该接收机利用一个变换域匹配滤波器实现了对M元扩频信号的解扩.有效地降低了M元解扩的运算量和设备复杂度。文章最后讨论了该接收机在单用户和多用户条件下的误码特性。  相似文献   

10.
完全非线性函数的原像分布特征   总被引:1,自引:0,他引:1  
完全非线性函数在密码设计与分析中具有十分重要的作用.利用代数数论的方法,研究一般有限Abel群上完全非线性函数的原像分布特征,给出了一般有限Abel群上完全非线性函数存在的一个必要条件,证明了某些群上不存在完全非线性函数,得到了素数域上完全非线性函数的原像分布.  相似文献   

11.
利用现场可编程门阵列固有的并行性和灵活性,提出在硬件可编程平台上基于随机局部搜索算法的布尔可满足性求解器,用于求解大规模的布尔可满足性问题。相对其他求解器,该求解器的预处理技术能极大提高求解效率;其变元加强策略避免了同一变元被反复连续翻转,降低了搜索陷入局部最优的可能。评估结果表明,求解器最多能处理32 000个变元/128 000个子句的实例。相比当前同类型的求解器,其求解效率明显提高。  相似文献   

12.
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。  相似文献   

13.
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK1262个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入.  相似文献   

14.
采用面向字节、分而治之的攻击思想,将AES主密钥按字节划分为若干子密钥块,为每个子密钥块的所有候选值搭建Cache计时信息模板,并采集未知密钥AES算法的Cache计时信息,使Pearson相关性算法与模板匹配,成功地恢复AES-128位密钥。实验结果表明:AES查找表和Cache结构缺陷决定了AES易遭受Cache计时模板攻击,而模板分析理论在时序驱动攻击分析中是可行的。  相似文献   

15.
布尔函数不交化的立方体算法   总被引:9,自引:0,他引:9       下载免费PDF全文
布尔函数的不交化是进行系统可靠度计算中的重要步骤。本文提出了一种进行布尔函数不交化的立方体算法。基于布尔函数的立方体表示法及不交代数,文中定义了立方体的有关运算法则,建立了立方体矩阵不交化算法,并用算例进行了说明。本算法的实现效率高,操作简便。  相似文献   

16.
首先推广了变换的线性偏差的概念,然后利用它把密码体制线性偏差的数学描述也进行了推广,给出了DES密码的线性偏差与轮函数F的线性偏差的关系,确定了DES密码16轮以内各轮的线性偏差上界。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号