期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
CLEFIA-128算法的不可能差分密码分析 被引量:1
1
作者 郑秀林 连至助 +1 位作者 鲁艳蓉 袁征 《计算机工程》 CAS CSCD 2012年第3期141-144,共4页
研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低... 研究13轮CLEFIA-128算法,在9轮不可能差分攻击的基础上,提出一种未使用白化密钥的不可能差分密码分析方法。猜测每个密钥,筛选满足轮函数中S盒输入输出差分对的数据对。利用轮密钥之间的关系减少密钥猜测量,并使用Early Abort技术降低计算复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为2120和2125.5。 展开更多
关键词 分组密码 clefia-128算法 密码分析 不可能差分密码分析 EARLY Abort技术
在线阅读 下载PDF
CLEFIA-128算法的不可能差分密码分析
2
作者 邱丰品 卫宏儒 《计算机科学》 CSCD 北大核心 2015年第11期208-211,共4页
为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early ... 为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。 展开更多
关键词 分组密码 不可能差分攻击 clefia-128 S盒 EARLY Abort技术
在线阅读 下载PDF
Image encryption based on a novel memristive chaotic system,Grain-128a algorithm and dynamic pixel masking
3
作者 HUANG Lilian SUN Yi +1 位作者 XIANG Jianhong WANG Linyu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2022年第3期534-550,共17页
In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov expon... In this paper,we first propose a memristive chaotic system and implement it by circuit simulation.The chaotic dynamics and various attractors are analysed by using phase portrait,bifurcation diagram,and Lyapunov exponents.In particular,the system has robust chaos in a wide parameter range and the initial value space,which is favourable to the security communication application.Consequently,we further explore its application in image encryption and present a new scheme.Before image processing,the external key is protected by the Grain-128a algorithm and the initial values of the memristive system are updated with the plain image.We not only perform random pixel extraction and masking with the chaotic cipher,but also use them as control parameters for Brownian motion to obtain the permutation matrix.In addition,multiplication on the finite field GF(2^(8))is added to further enhance the cryptography.Finally,the simulation results verify that the proposed image encryption scheme has better performance and higher security,which can effectively resist various attacks. 展开更多
关键词 memristive chaotic system super-wide parameter range image encryption Grain-128a algorithm dynamic pixel masking
在线阅读 下载PDF
可兼容AES-128、AES-192、AES-256串行AES加密解密电路设计 被引量:6
4
作者 韩少男 李晓江 《微电子学与计算机》 CSCD 北大核心 2010年第11期40-45,50,共7页
通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行... 通过分析AES算法的基本原理,对算法中的AES-128、AES-192、AES-256三种不同的加密解密模式进行了综合设计,有效地利用了公共模块,与单个分别实施各个加密解密模式相比,大大减少了硬件电路面积.针对目前AES实现方法中的key产生模块进行了理论分析,提出了一种新的实现电路结构.设计出的串行AES硬件加密解密电路经综合后得到的芯片面积为31286门,最高工作频率为66MHz,可以满足目前的大部分无线传感网络的数据交换速率的需求. 展开更多
关键词 AES算法 AES-128 AES-192 AES-256 加密解密 ASIC
在线阅读 下载PDF
对流密码LILI-128的差分故障攻击
5
作者 陈浩 王韬 刘会英 《计算机应用研究》 CSCD 北大核心 2013年第11期3396-3399,共4页
对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求... 对LILI-128算法对差分故障攻击的安全性进行了研究。攻击采用面向比特的故障模型,并结合差分分析和代数分析技术,在LILI-128算法LFSR d中注入随机的单比特故障,得到关于LILI-128算法内部状态的代数方程组,并使用Crypto MiniSAT解析器求解恢复128位初始密钥。实验结果表明,280个单比特故障注入就可以在1 min内完全恢复LILI-128全部128位密钥。因此,LILI-128密码实现安全性易遭差分故障攻击威胁,需要对加密设备进行故障攻击防御,以提高LILI-128密码实现安全性。 展开更多
关键词 差分故障攻击 流密码 LILI-128算法 可满足问题 可满足问题求解软件
在线阅读 下载PDF
针对AES-128算法的密钥优势模板攻击 被引量:6
6
作者 樊昊鹏 袁庆军 +2 位作者 王向宇 王永娟 王涛 《电子学报》 EI CAS CSCD 北大核心 2020年第10期2003-2008,共6页
模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画... 模板攻击分为模板刻画和密钥恢复两个阶段.针对AES-128算法,模板攻击为每一字节密钥构建256个模板,当攻击者仅获得1000条左右的能量迹时将面临两个问题:一是模板刻画不具有适用性,二是无法恢复正确的密钥.针对这些问题,本文在模板刻画阶段为S盒输出值的汉明重量构建9个模板,利用Panda 2018数据集提供的600条能量迹进行建模;在密钥恢复阶段提出密钥优势叠加的方法,仅需约10条相同密钥加密所产生的能量迹即可有效区分正确密钥,降低了攻击的难度并提高了攻击的成功率. 展开更多
关键词 模板攻击 AES-128算法 密钥优势 汉明重量模型
在线阅读 下载PDF
TWINE-128的中间相遇攻击的自动检测算法 被引量:1
7
作者 孔海龙 王薇 张国艳 《密码学报》 CSCD 2015年第6期559-569,共11页
Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检... Biryukov等人在FSE 2015首次将多重集的中间相遇攻击应用于Feistel结构,并给出TWINE-128算法目前最好的分析结果.基于Biryukov等人的工作,本文详细介绍了TWINE算法的中间相遇攻击的自动检测算法.该算法分为三个步骤.(1)区分器的自动检测算法,结合算法结构,搜索出全部区分器.然后,对搜索出的区分器逐个用步骤(2)、(3)进行筛选.(2)在线阶段涉及轮密钥的自动定位算法,在区分器的头部和尾部添加轮数,分别推导出区分器的头部δ集解密到明文,区分器的尾部加密到密文,需要猜测的轮密钥.(3)待求轮密钥向等价主密钥的自动转换算法,选取主密钥或者密钥调度算法生成的某一个128比特的中间变量作为等价主密钥WK[r](r为轮数),猜测WK[r]的部分半字节,并推导相应的轮密钥取值,若步骤(2)中需要的所有轮密钥都可推导出来,攻击成立.程序结果可手动验证,在δ集特性不变的情况下,我们发现,除Biryukov等人采用的区分器外,还存在其他区分器,可对25轮的TWINE-128算法进行中间相遇攻击,复杂度不变.因为运算规则的定义与加密算法的具体细节无关,本文给出的自动检测算法可适用于S盒是一一映射的广义Feistel结构的分组密码算法. 展开更多
关键词 中间相遇攻击 自动搜索算法 广义Feistel结构 TWINE-128
在线阅读 下载PDF
Grain-128算法的密码体制识别研究 被引量:3
8
作者 赵志诚 赵亚群 刘凤梅 《信息工程大学学报》 2019年第1期102-110,共9页
密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果... 密码体制识别是进一步开展密码分析的基础,也是区分攻击的一个重要方面。对Grain-128密码体制的识别进行研究,首先提取多种密文特征,随后基于随机森林算法构建密码体制识别分类器,对Grain-128与其他11种密码体制进行两两识别。实验结果表明,基于随机性测试的密文特征识别性能优于现有的密文特征,其平均识别准确率最高可达到81%,与现有密文特征相比,识别准确率提高10%以上。t-SNE算法在保持识别准确率前提下,降低了部分特征的维数,提高了数据效用。 展开更多
关键词 密码体制识别 Grain-128算法 随机森林算法 随机性测试 t-SNE算法
在线阅读 下载PDF
构造Menezes-128安全强度的最优配对
9
作者 张猛 王申 郭兆中 《密码学报》 CSCD 2018年第3期324-334,共11页
双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数... 双线性对是密码学中的重要工具,基于它,构建了很多重要的密码体制,如基于身份的加密、基于身份的签名、三方一轮密钥协商等,取得成果之多堪称密码学研究领域的奇迹.这类密码体制的安全性都是建立在椭圆曲线离散对数和有限域上离散对数的难解性上.近年来,随着有限域上离散对数求解能力的提高,某些安全标准已不再适用,比如传统的AES-128安全强度应逐渐被Menezes-128安全强度替代.本文首先分析了Menezes-128取代AES-128安全强度的必要性,然后根据实际应用中配对构造和计算的步骤,研究了适合Menezes-128安全强度的最优配对的构造与实现.利用我们新发现的k=12、ρ=1.5的配对友好椭圆曲线族,综合利用格算法、6次扭映射、Frobenius映射等手段,构造出目前最适配Menezes-128安全强度的最优配对,它将为基于配对的密码应用提供新的选择. 展开更多
关键词 配对友好椭圆曲线 最优配对 Menezes-128安全强度 离散对数 格算法
在线阅读 下载PDF
基于AHB-Lite总线的祖冲之密码算法IP核研究 被引量:1
10
作者 刘政林 张振华 +1 位作者 陈飞 邹雪城 《微电子学与计算机》 CSCD 北大核心 2015年第8期88-92,共5页
目前对祖冲之密码算法的研究大多集中在ZUC算法的优化以及硬件实现上,尚无基于标准总线并包含128-EEA3以及128-EIA3功能的可重用IP(Intellectual Property)核设计方面的研究.设计了基于AMBA AHB-Lite总线结构的祖冲之密码算法IP核,IP核... 目前对祖冲之密码算法的研究大多集中在ZUC算法的优化以及硬件实现上,尚无基于标准总线并包含128-EEA3以及128-EIA3功能的可重用IP(Intellectual Property)核设计方面的研究.设计了基于AMBA AHB-Lite总线结构的祖冲之密码算法IP核,IP核同时包含了128-EEA3和128-EIA3的功能,并基于ARM Cortex-M0DS处理器搭建SOC(System on Chip)对设计进行了验证,最后在Xilinx Spartan6上对系统进行了实现. 展开更多
关键词 祖冲之算法 AHB-Lite总线 可复用IP核 128-EEA3 128-EIA3
在线阅读 下载PDF
重要数据完整性分布式检测系统 被引量:5
11
作者 邵必林 吴书强 +1 位作者 刘江 胡家发 《探测与控制学报》 CSCD 北大核心 2018年第2期93-98,共6页
针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多... 针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。 展开更多
关键词 AES 128加密算法 完整性检测 数据安全 聚合检测 隐私保护
在线阅读 下载PDF
RFID标签加密算法设计及FPGA实现 被引量:1
12
作者 邵轲 李海峰 +1 位作者 毛经坤 王占斌 《计算机工程》 CAS CSCD 2012年第19期254-257,共4页
为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实... 为提高超高频射频识别(RFID)系统的安全性,需在RFID标签芯片中集成必要的加密算法。为此,通过分析Grain-128加密算法的工作原理和在实际应用中的使用方法,设计算法的硬件架构,并采用VHDL语言编写,在现场可编程门阵列(FPGA)芯片上进行实现。实验结果表明,该算法共需384个时钟周期产生可供加解密的密钥流,仅占用54个Slices的FPGA逻辑资源,可用于在RFID标签芯片中进行安全加密。 展开更多
关键词 加密算法 射频识别 现场可编程门阵列 Grain-128算法 标签 超高频
在线阅读 下载PDF
一种基于矩阵的并行CRC校验算法 被引量:5
13
作者 赵坤鹏 吴龙胜 +1 位作者 马徐瀚 陈庆宇 《电子设计工程》 2017年第3期85-88,共4页
针对高速网络通信中高位宽并行数据的实时校验需求,提出了一种可单周期实现的、面向128位并行数据的循环冗余校验算法(Cyclic Redundancy Check,CRC)。该算法首先根据CRC串行编码原理得到8位并行数据的CRC校验矩阵,之后对矩阵进行迭代简... 针对高速网络通信中高位宽并行数据的实时校验需求,提出了一种可单周期实现的、面向128位并行数据的循环冗余校验算法(Cyclic Redundancy Check,CRC)。该算法首先根据CRC串行编码原理得到8位并行数据的CRC校验矩阵,之后对矩阵进行迭代简化,得到32位并行数据的参数矩阵,此参数矩阵作为该CRC算法的核心实现了对数据进行预处理。最后对该算法进行了硬件实现,仿真及综合结果表明,该算法可在单周期内完成对128位并行数据的CRC编码和解码校验,时钟频率提高1.8倍,而硬件开销仅增加5.15%。 展开更多
关键词 128位并行数据 单周期 CRC算法 硬件实现 频率提高
在线阅读 下载PDF
基于SHA-3的密文数据检索技术 被引量:1
14
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 AES-128算法 SHA-3算法 二次检索模型
在线阅读 下载PDF
基于FPGA的祖冲之序列密码算法实现 被引量:4
15
作者 郁宁亚 朱宇霞 《信息技术》 2015年第9期125-129,共5页
祖冲之序列密码算法是我国自主研发的运用于LTE网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加解密算法(128-EEA3)和完整性检测算法(128-EIA3)三个部分。目前,已有的对整个祖冲之序列密码算法特别是128-EEA3和128-EIA3的实现... 祖冲之序列密码算法是我国自主研发的运用于LTE网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加解密算法(128-EEA3)和完整性检测算法(128-EIA3)三个部分。目前,已有的对整个祖冲之序列密码算法特别是128-EEA3和128-EIA3的实现大多停留在理论。文中对ZUC算法模块、128-EEA3和128-EIA3做了硬件实现,整体设计在保持ZUC算法模块的高吞吐率的同时还可以和高速模块对接。最后,在Sparten-6 FPGA平台上对该设计进行了仿真和实现,并对其性能进行了比较和分析。 展开更多
关键词 祖冲之算法 128-EEA3算法 128-EIA3算法 FPGA
在线阅读 下载PDF
边缘计算中基于区块链的访问控制机制 被引量:2
16
作者 罗金喜 王珺 《计算机时代》 2022年第7期12-16,共5页
针对边缘计算中数据共享的信任关系难建立、隐私难保证和中心框架的单点故障等问题,提出一种基于区块链的访问控制机制。利用区块链的智能合约来管理访问权限和审计数据,依赖于区块链的去中心化和不可篡改特性解决单点故障和节点信任问... 针对边缘计算中数据共享的信任关系难建立、隐私难保证和中心框架的单点故障等问题,提出一种基于区块链的访问控制机制。利用区块链的智能合约来管理访问权限和审计数据,依赖于区块链的去中心化和不可篡改特性解决单点故障和节点信任问题。为了保证数据的隐私性,上传到第三方服务器上的数据采用AES-128算法加密,而解密密钥则通过SGX技术构建安全程序进行共享。性能分析表明,该方案满足扩展性要求,能进行大型数据共享。 展开更多
关键词 边缘计算 区块链 访问控制 AES-128算法 SGX技术
在线阅读 下载PDF
一种大功率TEC温控系统的设计 被引量:6
17
作者 敬奕艳 《计算机测量与控制》 2020年第11期106-110,共5页
小功率半导体激光器常采用TEC片进行温度控制,其中,TEC片工作电压为5 V,工作电流低于4 A的应用已经有了几种成熟的芯片方案,而更高电压和电流的TEC温控需要自行设计控制系统;设计了一种基于AVR单片机ATmega128,适用于较大功率TEC片的温... 小功率半导体激光器常采用TEC片进行温度控制,其中,TEC片工作电压为5 V,工作电流低于4 A的应用已经有了几种成熟的芯片方案,而更高电压和电流的TEC温控需要自行设计控制系统;设计了一种基于AVR单片机ATmega128,适用于较大功率TEC片的温控系统,主要技术指标包括:TEC片工作电压范围6~24 V,峰值电流≤20 A,控温范围:0~70℃,控温精度±0.05℃;使用负温度系数热敏电阻采集温度,包含温度信息的电压值转化为数字量输入单片机,单片机根据位置式PID控制算法的计算结果输出控制信号,驱动由两片BTN7971B构成的H桥电路,H桥输出电压提供给TEC片;对硬件和软件的实现方法进行了详细分析,重视控温精度、系统的可靠性设计;经过实际测试,可实现前述技术指标,能满足较大功率半导体激光器的控温要求。 展开更多
关键词 温度控制 TEC PID算法 ATMEGA128
在线阅读 下载PDF
UWB无线传输安全可靠性保障技术
18
作者 周柯成 陈皓 唐艺菁 《微电子学与计算机》 2024年第10期64-72,共9页
超宽频UWB(UltraWideBand)无线传输安全可靠性技术是UWB通信系统中的关键技术,本文在简要描述UWB通信系统设计的基础上,通过分析现有UWB通信协议机制在安全可靠性方面存在的不足,基于DW1000射频芯片信道采样电路支持,实现信道质量评估... 超宽频UWB(UltraWideBand)无线传输安全可靠性技术是UWB通信系统中的关键技术,本文在简要描述UWB通信系统设计的基础上,通过分析现有UWB通信协议机制在安全可靠性方面存在的不足,基于DW1000射频芯片信道采样电路支持,实现信道质量评估自适应机制、基于帧过滤的接入机制、基于ACK应答的重传机制的高可靠传输机制,提出基于轻量级AES-128动态加密算法,提升UWB传输的安全性和运算效率。在现实验条件下,实验结果与原方法相比,丢包数与误码数下降为0,对大小为10KB的明文加解密过程耗时平均减少13.5ms且能保证密文信息熵和原方法接近。因此,本文所提UWB安全可靠性保障技术相比较现有UWB无线通信机制在系统各项性能有明显提升。 展开更多
关键词 UWB无线通信技术 信道质量评估自适应机制 ACK自动应答机制 轻量级AES-128加密算法
在线阅读 下载PDF
WBZUC:novel white-box ZUC-128 stream cipher 被引量:1
19
作者 Yang Yatao Zhang Ruoqing +2 位作者 Dong hui Ma Yingjie Zhang Xiaowei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2023年第2期96-106,共11页
White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in ... White-box cryptography is critical in a communication system to protect the secret key from being disclosed in a cryptographic algorithm code implementation.The stream cipher is a main dataflow encryption approach in mobile communication.However,research work on white-box cryptographic implementation for stream cipher is rare.A new white-box Zu Chongzhi-128(ZUC-128)cryptographic implementation algorithm named WBZUC was proposed.WBZUC adopts lookup table and random coding in the non-linear function to make the intermediate value chaotic without changing the final encryption result.Thus,the WBZUC algorithm’s security gets improved compared with the original ZUC-128 algorithm.As for the efficiency,a test experiment on WBZUC shows that the average speed of key generation,encryption,and decryption can reach at 33.74 kbit/s,23.31 kbit/s,24.06 kbit/s respectively.Despite its running speed is relatively a bit lower than original ZUC-128 algorithm,WBZUC can provide better security and comprehensive performance in mobile communication system environment. 展开更多
关键词 Zu Chongzhi-128(ZUC-128)algorithm white-box cryptography cryptographic implementation lookup table secure communication
原文传递
Straightforward Guess and Determine Analysis Based on Genetic Algorithm
20
作者 CAO Chunping CEN Zhe +2 位作者 FENG Xiutao WANG Zhangyi ZHU Yamin 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2022年第5期1988-2003,共16页
With the development of artificial intelligence,the genetic algorithm has been widely used in many fields.In cryptography,the authors find it is natural to code an individual and design its fitness in a genetic algori... With the development of artificial intelligence,the genetic algorithm has been widely used in many fields.In cryptography,the authors find it is natural to code an individual and design its fitness in a genetic algorithm for a straightforward guess and determine analysis(SGDA,in short).Based on this observation,the authors propose an SGDA based on genetic algorithm.Comparing it with the other three SGDAs based on exhaustive search,MILP method and CPP method respectively,the authors illustrate its effectiveness by three stream ciphers:Small scale SNOW 2.0,medium scale Enocoro-128v2 and large scale Trivium.The results show our method is significantly superior to them,especially for Trivium,the method can find a solution of 165 variables in less than one hour,while the other three methods are not applicable due to its enormous search space of size 2^(619.37).As far as we know,it is a best solution in an SGDA for Trivium so far. 展开更多
关键词 Enocoro-128v2 genetic algorithm guess and determine analysis SNOW 2.0 trivium
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部