期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
对基于NLFSR分组密码KTANTAN32的相关密钥中间相遇代数攻击 被引量:4
1
作者 张文英 刘祥忠 《电子学报》 EI CAS CSCD 北大核心 2012年第10期2097-2100,共4页
本文分析了KTANTAN32的代数学弱点.使用相关密钥中间相遇攻击,用代数推导的方法得到了在240轮之后所使用某些密钥的一元线性方程,解这些方程便可迅速逐比特恢复相应密钥.因只须一对相关密钥和2个明密文,即可恢复部分密钥比特,攻击的时... 本文分析了KTANTAN32的代数学弱点.使用相关密钥中间相遇攻击,用代数推导的方法得到了在240轮之后所使用某些密钥的一元线性方程,解这些方程便可迅速逐比特恢复相应密钥.因只须一对相关密钥和2个明密文,即可恢复部分密钥比特,攻击的时间复杂度和空间复杂度都可以忽略不计.分析表明KTANTAN32是一个很弱的算法.同时也说明使用NLFSR和线性密钥编排是KTANTAN32的致命弱点,为抵抗相关密钥中间相遇攻击,设计者应在密钥编排中加入非线性因素. 展开更多
关键词 分组密码 KTANTAN32 相关密钥攻击 中间相遇攻击 非线性反馈移位寄存器
在线阅读 下载PDF
GF(2)域上FSR+NLF类序列密码可重构处理结构设计 被引量:1
2
作者 王志远 黄建华 管子铭 《电子技术应用》 北大核心 2009年第11期141-144,共4页
讨论了FSR+NLF类序列密码的可重构处理结构设计,包括总体结构设计、可重构FSR结构设计、可重构NLF结构设计以及互连网络结构设计。采用该结构的密码运算单元可以根据需要实现多种此娄序列密码,具有结构简单、可扩展、运行速度高等特点。
关键词 序列密码 可重构计算 线性反馈移位寄存器 非线性反馈移位寄存器 非线性函数
在线阅读 下载PDF
快速寻找非线性反馈移位寄存器的编程算法
3
作者 叶炜晨 陈克非 《计算机科学与探索》 CSCD 2014年第1期28-39,共12页
在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数学算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找N... 在流密码中,非线性反馈移位寄存器(non-linear feedback shift register,NLFSR)是一种常用的安全性较高的伪随机序列生成器。目前仍然没有一种普遍有效的数学算法,能够根据给定的序列或者序列周期,直接推导出NLFSR。提出了一种快速寻找NLFSR的编程算法。该算法基于统一计算架构(compute unified device architecture,CUDA)和并行计算来实现,计算速度快,尤其适用于处理高次数的复杂NLFSR。并且该算法可以快速大规模地计算出NLFSR,为未来研究寻找NLFSR的数学算法提供了大量的实验数据。 展开更多
关键词 并行计算 伪随机序列 统一计算架构(CUDA) 非线性反馈移位寄存器(nlfsr)
在线阅读 下载PDF
非线性随机序列的发生与信息非线性移位加密算法 被引量:1
4
作者 程克明 龚宝林 苏煜 《上海铁道医学院学报》 1995年第2期89-91,共3页
传统的线性移位寄存器序列具有递推性,导致密文抗攻击能力不强。本文研究提出一种统计规律不明显的非线性随机序列的发生方法及其对信息作非线性移位的加密算法,可以有效地提高密文的安全性。
关键词 加密算法 非线性随机序列 非线性移位
在线阅读 下载PDF
对KATAN算法的相关密钥条件差分分析
5
作者 魏长河 张少武 《密码学报》 CSCD 2015年第3期197-206,共10页
在2010年亚密会上,Simon Knellwolf和Willi Meier等人针对基于非线性移位寄存器设计的密码算法,提出了条件差分分析方法,随后Simon Knellwolf等人又结合相关密钥分析方法,分别攻击KATAN32/48/64算法到120轮、103轮、90轮.本文给出了一... 在2010年亚密会上,Simon Knellwolf和Willi Meier等人针对基于非线性移位寄存器设计的密码算法,提出了条件差分分析方法,随后Simon Knellwolf等人又结合相关密钥分析方法,分别攻击KATAN32/48/64算法到120轮、103轮、90轮.本文给出了一种更优的密钥差分选取算法,对原有的相关密钥条件差分分析方法进行了改进,使用该算法选取的初始密钥差分在利用明文差分和约束条件抵消后,能保证在最大的轮数内不会有新的密钥差分被引入移位寄存器,这样我们就能够在更多的轮数内对移位寄存器中差分的传递进行控制,使差分以较大偏差传递更远,进而攻击算法到更多的轮数.本文使用改进后的相关密钥条件差分分析方法,分别攻击KATAN32/48/64算法到122轮、104轮、92轮,并相应恢复出13、10、8比特密钥,攻击的计算复杂度均为233,所有的结果都能在一个可行的时间内通过实验得到. 展开更多
关键词 KATAN算法 条件差分 相关密钥 非线性移位寄存器
在线阅读 下载PDF
一个新型流密码体制的安全性分析 被引量:4
6
作者 张斌 冯登国 《中国科学(E辑)》 CSCD 北大核心 2006年第4期357-372,共16页
分析了一个新型流密码体制——COSvd(2,128)的安全性.COSvd(2,128)使用了钟控非线性反馈移位寄存器(NLFSR)和由混沌序列控制的S-盒,设计者声称COSvd(2,128)能够抵抗已知的任何攻击.然而,分析表明,该流密码体制的S-盒设计存在严重漏洞,... 分析了一个新型流密码体制——COSvd(2,128)的安全性.COSvd(2,128)使用了钟控非线性反馈移位寄存器(NLFSR)和由混沌序列控制的S-盒,设计者声称COSvd(2,128)能够抵抗已知的任何攻击.然而,分析表明,该流密码体制的S-盒设计存在严重漏洞,它所产生密钥流的字节分布严重不均衡,在一些很重要的广播加密场合,这一漏洞会导致成功概率很高的唯密文攻击;此外,该流密码体制的其他构件的设计也存在许多漏洞,根据这些漏洞提出了一个分别征服攻击,该攻击能够从O(226)字节的已知明文恢复出COSvd(2,128)的所有密钥,其成功概率可达93.4597%,复杂度为O(2113),显然这种攻击的复杂度大大低于穷搜索的复杂度2512. 展开更多
关键词 流密码 分别征服攻击 非线性反馈移位寄存器(nlfsr) 钟控混沌序列
原文传递
Security analysis of a new stream cipher 被引量:4
7
作者 ZHANG Bin FENG Dengguo 《Science in China(Series F)》 2006年第3期286-301,共16页
In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled ... In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The State of the Art of Stream Ciphers). It uses clock-controlled non-linear feedback registers together with an S-box controlled by a chaotic sequence and was claimed to prevent any existing attacks. However, our analysis shows that there are some serious security flaws in the design of the S-box, resulting in heavy biased byte distribution in the keystream. In some broadcast applications, this flaw will cause a ciphertext-only attack with high success rate. Besides, there are also many security flaws in other parts of the cipher. We point out these flaws one by one and develop a divide-and-conquer attack to recover the secret keys from O(2^26)-byte known plaintext with success rate 93.4597% and complexity O(2^113), which is much lower than 2^512, the complexity of exhaustive search. 展开更多
关键词 stream cipher divide-and-conquer attack non-linear feedback shift registers nlfsr chaotic sequence.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部