首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 93 毫秒
1.
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析.  相似文献   

2.
PUFFIN是一个分组长度为64bit的轻量级分组密码算法,其密钥长度为128bit。对PUFFIN抵抗积分攻击的能力进行研究,构造并证明PUFFIN算法存在5轮和6轮积分区分器。利用6轮积分区分器对8轮PUFFIN进行积分攻击,可恢复2轮共100bit轮密钥,攻击的数据复杂度为220个选择明文,时间复杂度约为233次8轮加密,存储复杂度为220,这是目前为止对PUFFIN最好的积分分析结果。  相似文献   

3.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   

4.
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。  相似文献   

5.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。  相似文献   

6.
重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。  相似文献   

7.
#重新评估了Zodiac算法抵抗不可能差分攻击的能力。通过分析Zodiac算法的线性层,给出了Zodiac算法两条新的14轮不可能差分。利用新的不可能差分,结合Early-Abort技术对完整16轮的Zodiac算法进行了不可能差分攻击。攻击过程中一共恢复6个字节的密钥,其时间复杂度只有232.6次加密,数据复杂度约为285.6个明文,该攻击结果与已有最好的结果相比,时间复杂度降低了一个因子233。结果表明由于Zodiac算法线性层的扩散性差,使得该算法对不可能差分分析是不免疫的。  相似文献   

8.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   

9.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   

10.
DES加密实现的差分功耗分析仿真   总被引:2,自引:0,他引:2  
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。  相似文献   

11.
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。  相似文献   

12.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   

13.
Terrorist attacks adversely affect the Pakistani stock market. However, such effect is short-lived: the market recovers from terrorist shocks in one day. The impact of attack depends on the locations and types of attack. The more severe the attack (i.e. more people killed), the more negative is the KSE-100 index return. Most interestingly, stock market contains information about future attacks. In sum, different tactics of terrorists have varied effects on financial markets, which in turn can predict terrorist attacks.  相似文献   

14.
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号