期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
对8轮CLEFIA算法的一种现实攻击 被引量:6
1
作者 唐学海 孙兵 李超 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1608-1612,共5页
CLEFIA算法是SONY公司在2007年的快速软件加密大会上提出的一个分组密码算法.研究了CLEFIA算法的等价结构,并找到了它的一个5轮区分器.基于5轮区分器,利用中间相遇攻击方法对6/7/8轮的CLEFIA算法进行了攻击.攻击复杂度都比较小,其中对于... CLEFIA算法是SONY公司在2007年的快速软件加密大会上提出的一个分组密码算法.研究了CLEFIA算法的等价结构,并找到了它的一个5轮区分器.基于5轮区分器,利用中间相遇攻击方法对6/7/8轮的CLEFIA算法进行了攻击.攻击复杂度都比较小,其中对于6轮和7轮的攻击在普通PC机上不到1秒钟就可恢复密钥,8轮的攻击在高性能计算机上也是可以实现的. 展开更多
关键词 分组密码 clefia 中间相遇攻击 现实攻击
在线阅读 下载PDF
CLEFIA-128算法的不可能差分密码分析 被引量:1
2
作者 郑秀林 连至助 +1 位作者 鲁艳蓉 袁征 《计算机工程》 CAS CSCD 2012年第3期141-144,共4页
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低... 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。 展开更多
关键词 分组密码 clefia-128算法 密码分析 不可能差分密码分析 EARLY Abort技术
在线阅读 下载PDF
嵌套代替-扩散网络的CLEFIA结构零相关线性逼近的构造 被引量:2
3
作者 崔霆 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2012年第1期227-230,共4页
零相关线性分析是一种新的分组密码分析方法。进行零相关线性分析首先需要构造相关系数为0的线性逼近。该文研究了嵌套代替-扩散(SP)的CLEFIA结构相关系数为0的线性逼近构造问题,给出了该结构的一类新的(4n+1)轮零相关线性逼近的构造算... 零相关线性分析是一种新的分组密码分析方法。进行零相关线性分析首先需要构造相关系数为0的线性逼近。该文研究了嵌套代替-扩散(SP)的CLEFIA结构相关系数为0的线性逼近构造问题,给出了该结构的一类新的(4n+1)轮零相关线性逼近的构造算法。利用该方法可以给出9轮CLEFIA算法的大量零相关线性逼近。 展开更多
关键词 分组密码 clefia结构 零相关线性逼近 扩散结构
在线阅读 下载PDF
CLEFIA-128/192/256的不可能差分分析(英文) 被引量:5
4
作者 王薇 王小云 《软件学报》 EI CSCD 北大核心 2009年第9期2587-2596,共10页
对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128... 对分组密码算法CLEFIA进行不可能差分分析.CLEFIA算法是索尼公司在2007年快速软件加密大会(FSE)上提出来的.结合新发现和新技巧,可有效过滤错误密钥,从而将算法设计者在评估报告中给出的对11圈CLEFIA-192/256的攻击扩展到11圈CLEFIA-128/192/256,复杂度为2103.1次加密和2103.1个明文.通过对明文附加更多限制条件,给出对12圈CLEFIA-128/192/256的攻击,复杂度为2119.1次加密和2119.1个明文.而且,引入一种新的生日筛法以降低预计算的时间复杂度.此外,指出并改正了Tsunoo等人对12圈CLEFIA的攻击中复杂度计算方面的错误. 展开更多
关键词 分组密码 密码分析 不可能差分分析 生日筛法 clefia
在线阅读 下载PDF
四分组类CLEFIA变换簇抵抗差分密码分析的安全性评估 被引量:6
5
作者 王念平 《电子学报》 EI CAS CSCD 北大核心 2017年第10期2528-2532,共5页
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的差分... 差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果. 展开更多
关键词 分组密码 四分组类clefia变换簇 差分密码分析 活动轮函数
在线阅读 下载PDF
CLEFIA不可能差分路径构造方法研究
6
作者 欧海文 赵静 +1 位作者 党凡 王誉晓 《北京电子科技学院学报》 2014年第4期7-13,共7页
本文主要依据CLEFIA算法扩散变换的有关性质研究了CLEFIA算法不可能差分路径的构造方法,得到了该算法的9轮不可能差分;经过分析和论证指出,文献[7]给出的CLEFIA的9轮不可能差分并不是新的不可能差分。本文使用不可能差分归一化方法分析C... 本文主要依据CLEFIA算法扩散变换的有关性质研究了CLEFIA算法不可能差分路径的构造方法,得到了该算法的9轮不可能差分;经过分析和论证指出,文献[7]给出的CLEFIA的9轮不可能差分并不是新的不可能差分。本文使用不可能差分归一化方法分析CLEFIA算法整体结构,得出的不可能差分路径与CLEFIA算法评估报告一致。 展开更多
关键词 分组密码 clefia 不可能差分 不可能差分归一化
在线阅读 下载PDF
针对CLEFIA的多字节差分故障分析 被引量:3
7
作者 高靖哲 赵新杰 +1 位作者 矫文成 田军舰 《计算机工程》 CAS CSCD 北大核心 2010年第19期156-158,共3页
研究CLEFIA分组密码对多字节差分故障分析的安全性,给出CLEFIA分组密码算法及故障分析原理。根据在第r轮、r-1轮、r-2轮注入多字节故障的3种条件,提出一种新的针对CLEFIA的多字节故障模型及分析方法。通过仿真实验进行验证,结果表明,由... 研究CLEFIA分组密码对多字节差分故障分析的安全性,给出CLEFIA分组密码算法及故障分析原理。根据在第r轮、r-1轮、r-2轮注入多字节故障的3种条件,提出一种新的针对CLEFIA的多字节故障模型及分析方法。通过仿真实验进行验证,结果表明,由于其Feistel结构和S盒特性,CLEFIA易遭受多字节故障攻击,68个错误密文可恢复128 bit的CLEFIA密钥。 展开更多
关键词 分组密码 clefia密码 FEISTEL结构 多字节故障 差分故障分析
在线阅读 下载PDF
对低轮CLEFIA分组密码的碰撞-Square攻击 被引量:3
8
作者 韩敬 张文英 徐小华 《电子学报》 EI CAS CSCD 北大核心 2009年第10期2309-2313,共5页
CLEFIA是由SONY公司最近开发研制的一种高效率,高度安全的分组加密算法.该算法采用广义Feis-tel结构,本文给出了CLEFIA的一个等价结构图,把碰撞攻击和Square攻击的思想相结合成功分析了6轮CLEFIA,在普通PC机上两个小时之内即可完全恢复... CLEFIA是由SONY公司最近开发研制的一种高效率,高度安全的分组加密算法.该算法采用广义Feis-tel结构,本文给出了CLEFIA的一个等价结构图,把碰撞攻击和Square攻击的思想相结合成功分析了6轮CLEFIA,在普通PC机上两个小时之内即可完全恢复密钥. 展开更多
关键词 clefia 分组密码 碰撞攻击 SQUARE攻击
在线阅读 下载PDF
CLEFIA-256算法的Biclique攻击 被引量:1
9
作者 崔竞一 郭建胜 +2 位作者 刘翼鹏 姚金皓 吴钦健 《信息工程大学学报》 2017年第3期322-327,共6页
针对CLEFIA-256分组密码算法在Biclique攻击与中间相遇攻击下的安全性进行研究。分析了CLEFIA-256加密算法与其密钥扩展算法扩散性的特点,基于中间密钥向量与主密钥的双射对应关系对密钥空间进行了划分。同时利用密钥扩展算法奇数轮所... 针对CLEFIA-256分组密码算法在Biclique攻击与中间相遇攻击下的安全性进行研究。分析了CLEFIA-256加密算法与其密钥扩展算法扩散性的特点,基于中间密钥向量与主密钥的双射对应关系对密钥空间进行了划分。同时利用密钥扩展算法奇数轮所产生的子密钥仅与中间密钥向量直接相关的特点,构造了一个2轮8维的Biclique结构,结合算法结构特点所决定的一个5轮中间相遇区分器,对全轮CLEFIA-256算法进行了Biclique攻击。对攻击算法的复杂度进行了分析,其所需的数据复杂度为264个已知明文,存储复杂度为213.010Byte,计算复杂度为2^(255.279)次全轮CLEFIA-256加密,成功率为1。最后给出了全轮CLEFIA-256算法的中间相遇攻击结果,其数据复杂度为2个已知明文,存储复杂度为25.907Byte,计算复杂度为2^(255.323)次全轮CLEFIA-256加密。 展开更多
关键词 分组密码 密码分析 clefia-256 Biclique攻击 中间相遇攻击
在线阅读 下载PDF
一种新的CLEFIA多字节差分故障分析方法
10
作者 高靖哲 赵新杰 +2 位作者 矫文成 吴杨 张奇 《军械工程学院学报》 2010年第6期54-58,共5页
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特... 阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。 展开更多
关键词 clefia 分组密码 FEISTEL结构 多字节故障 差分故障分析
在线阅读 下载PDF
CLEFIA算法的不可能差分密码分析
11
作者 殷广丽 卫宏儒 《计算机科学》 CSCD 北大核心 2014年第S1期352-356,共5页
为研究分组密码CLEFIA抵抗不可能差分攻击的能力,使用了两类9轮不可能差分路径,给出了相关攻击结果。基于一条9轮不可能差分路径,利用轮函数中S盒差分分布表恢复密钥,攻击了11轮的CLEFIA。改进了关于14轮的CLEFIA-256的不可能差分攻击... 为研究分组密码CLEFIA抵抗不可能差分攻击的能力,使用了两类9轮不可能差分路径,给出了相关攻击结果。基于一条9轮不可能差分路径,利用轮函数中S盒差分分布表恢复密钥,攻击了11轮的CLEFIA。改进了关于14轮的CLEFIA-256的不可能差分攻击的结果,将数据复杂度降低到2104.23,时间复杂度降低到2221.5。同时,在两条不可能差分的基础上,根据轮密钥之间的关系,使用Early-abort技术和S盒差分分布表,分别给出12轮CLEFIA-128和13轮CLEFIA-128的不可能差分攻击。 展开更多
关键词 分组密码 clefia 不可能差分 S盒 Early-abort技术
在线阅读 下载PDF
CLEFIA动态密码结构的零相关线性区分器构造研究
12
作者 沈霞民 熊涛 +1 位作者 李华 沈璇 《信息网络安全》 CSCD 北大核心 2024年第6期948-958,共11页
随着分组密码应用研究的不断深入,研究者发现,“动态可变”分组密码设计可有效提升分组密码算法的应用灵活性和部署安全性。CLEFIA算法遵循“动态可变”思想,一些学者对CLEFIA算法的线性变换层加以改进,使得第6t(t≥1)轮中的扩散层可以... 随着分组密码应用研究的不断深入,研究者发现,“动态可变”分组密码设计可有效提升分组密码算法的应用灵活性和部署安全性。CLEFIA算法遵循“动态可变”思想,一些学者对CLEFIA算法的线性变换层加以改进,使得第6t(t≥1)轮中的扩散层可以从{0,1}4上的多个线性双射变换中任意选取。为分析评估CLEFIA动态密码结构的安全性能,文章主要采取零相关线性分析理论,利用中间相错技术和矩阵表示方法,分析构造CLEFIA动态密码结构的零相关线性区分器。研究证明,在轮函数为双射的前提条件下,CLEFIA动态密码结构动态线性层控制参数μ_(i)∈F_(2),(0≤i≤4)无论取何值,总存在8轮零相关线性区分器;当控制参数μ_(0)=0时,存在9轮零相关线性区分器。 展开更多
关键词 分组密码 clefia动态密码结构 零相关线性分析 中间相错技术 矩阵表示
在线阅读 下载PDF
CLEFIA-128算法的不可能差分密码分析
13
作者 邱丰品 卫宏儒 《计算机科学》 CSCD 北大核心 2015年第11期208-211,共4页
为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early ... 为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。 展开更多
关键词 分组密码 不可能差分攻击 clefia-128 S盒 EARLY Abort技术
在线阅读 下载PDF
对特殊类型Feistel密码的Square攻击 被引量:3
14
作者 张鹏 孙兵 李超 《国防科技大学学报》 EI CAS CSCD 北大核心 2010年第4期137-140,149,共5页
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Squar... 对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。 展开更多
关键词 Feistel密码 SQUARE攻击 等价结构 SNAKE(2) clefia
在线阅读 下载PDF
一类分组密码变换簇抵抗线性密码分析的安全性评估 被引量:6
15
作者 王念平 《电子学报》 EI CAS CSCD 北大核心 2020年第1期137-142,共6页
线性密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗线性密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的线性... 线性密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗线性密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的线性逼近之间的关系,给出了变换簇中所有密码结构抵抗线性密码分析的安全性评估结果,并提出了需要进一步探讨的若干问题.这种利用变换簇对分组密码进行研究的方法,为分组密码的安全性评估提供了一个较为新颖的思路. 展开更多
关键词 分组密码 四分组类clefia变换簇 线性密码分析 活动轮函数
在线阅读 下载PDF
Impossible Differential Attacks on 13-Round CLEFIA-128 被引量:6
16
作者 Hamid Mala Mohammad Dakhilalian Mohsen Shakiba 《Journal of Computer Science & Technology》 SCIE EI CSCD 2011年第4期744-750,共7页
CLEFIA, a new 128-bit block cipher proposed by Sony Corporation, is increasingly attracting cryptanalysts' attention. In this paper, we present two new impossible differential attacks on 13 rounds of CLEFIA-128. The ... CLEFIA, a new 128-bit block cipher proposed by Sony Corporation, is increasingly attracting cryptanalysts' attention. In this paper, we present two new impossible differential attacks on 13 rounds of CLEFIA-128. The proposed attacks utilize a variety of previously known techniques, in particular the hash table technique and redundancy in the key schedule of this block cipher. The first attack does not consider the whitening layers of CLEFIA, requires 21~9"5 chosen plaintexts, and has a running time equivalent to about 2112.9 encryptions. The second attack preserves the whitening layers, requires 2117.8 chosen plaintexts, and has a total time complexity equivalent to about 2121.2 encryptions. 展开更多
关键词 block cipher CRYPTANALYSIS impossible differential clefia
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部