期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
减轮SPECK算法的不可能差分分析 被引量:6
1
作者 徐洪 苏鹏晖 戚文峰 《电子与信息学报》 EI CSCD 北大核心 2017年第10期2479-2486,共8页
SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能... SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能差分特征。该文进一步找到了SPECK 32/64算法和SPECK 48/96算法的一些6轮不可能差分特征,并在其前面添加1轮后面添加3轮,给出了对两个算法的10轮不可能差分分析。 展开更多
关键词 轻量分组密码算法 speck算法 不可能差分分析 不可能差分特征
在线阅读 下载PDF
SPECK系列算法不可能差分特征的分析 被引量:1
2
作者 李明明 郭建胜 +1 位作者 崔竞一 徐林宏 《密码学报》 CSCD 2018年第6期631-640,共10页
SPECK系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法.徐洪等人通过分析模加法运算的差分扩散性质,找到了SPECK 32/64和SPECK 48/96算法的一些新的6轮不可能差分特征,并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能... SPECK系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法.徐洪等人通过分析模加法运算的差分扩散性质,找到了SPECK 32/64和SPECK 48/96算法的一些新的6轮不可能差分特征,并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能差分分析,这是目前最好的不可能差分攻击结果.本文进一步分析了SPECK系列算法在模整数加法差分扩散性质下的最长不可能差分特征.首先利用徐洪等人给出的模整数加法的差分扩散性质,分析SPECK 32算法加密方向与解密方向的差分扩散规律,从而证明了在该模整数加法的差分扩散性质下SPECK 32算法的不可能差分特征至多6轮,并给出了所有6轮不可能差分特征.其次,将该结果推广至SPECK 2n (2n=48, 64, 96, 128)算法,利用类似的方法,可证明在该模整数加法的差分扩散性质下SPECK 2n算法的不可能差分特征至多6轮,最后给出了其全部6轮不可能差分特征. 展开更多
关键词 轻量级分组密码 speck系列算法 不可能差分特征 模整数加法
在线阅读 下载PDF
SPECK算法的不可能差分分析
3
作者 李明明 何骏 郭建胜 《信息技术与网络安全》 2019年第4期24-29,共6页
分析了SPECK2n(2n=64,96,128)算法在不可能差分分析下的安全性。首先利用模加法差分的扩散性质,找到了SPECK2n(2n=64,96,128)算法的7轮不可能差分区分器。其次,基于找到的7轮不可能差分区分器,给出了SPECK64/128算法和SPECK128/256算法... 分析了SPECK2n(2n=64,96,128)算法在不可能差分分析下的安全性。首先利用模加法差分的扩散性质,找到了SPECK2n(2n=64,96,128)算法的7轮不可能差分区分器。其次,基于找到的7轮不可能差分区分器,给出了SPECK64/128算法和SPECK128/256算法的11轮不可能差分分析,以及SPECK 96/144算法的10轮不可能差分分析,恢复了全部主密钥。这是SPECK2n/4n(2n=64,96,128)算法的首个不可能差分分析结果。 展开更多
关键词 轻量级分组密码 speck算法 不可能差分分析 模整数加法
在线阅读 下载PDF
基于MILP对SPECK32循环参数安全性探究
4
作者 陈少真 侯泽洲 任炯炯 《信息工程大学学报》 2020年第5期579-585,共7页
近年来,基于MILP的搜索技术越来越多地应用到分组密码算法的差分路径的寻找过程中,且与以往的找寻差分路径的算法相比在时间复杂度、空间复杂度上有较为明显的优势。首先分析前人针对SPECK算法的MILP模型的构造,特别是对模加操作的MILP... 近年来,基于MILP的搜索技术越来越多地应用到分组密码算法的差分路径的寻找过程中,且与以往的找寻差分路径的算法相比在时间复杂度、空间复杂度上有较为明显的优势。首先分析前人针对SPECK算法的MILP模型的构造,特别是对模加操作的MILP模型的构造并对其进行说明。而后修改SPECK32算法循环移位参数并基于MILP技术进行了低轮数自动化搜索差分路径的实验,并以差分概率为衡量标准来推断抗低轮数差分攻击的最佳循环参数对。最后,对循环参数对对减轮SPECK32安全性的影响进行了分析与总结。 展开更多
关键词 轻量级分组密码 speck 差分特征 MILP
在线阅读 下载PDF
减轮SPECK 32/64算法的积分分析
5
作者 苏鹏晖 徐洪 《信息工程大学学报》 2018年第3期343-346,共4页
考虑对SPECK32/64算法的积分分析,找到SPECK 32/64算法的6轮积分区分器,与目前找到的最长零相关特征和最长不可能差分特征的轮数一致。基于找到的6轮积分区分器,在其后面添加3轮,给出对SPECK 32/64算法的9轮积分分析。在对SPECK 32/64... 考虑对SPECK32/64算法的积分分析,找到SPECK 32/64算法的6轮积分区分器,与目前找到的最长零相关特征和最长不可能差分特征的轮数一致。基于找到的6轮积分区分器,在其后面添加3轮,给出对SPECK 32/64算法的9轮积分分析。在对SPECK 32/64算法的分析中,采用部分和技术降低计算复杂度,共需要猜测42比特的子密钥,所需时间复杂度约为263. 5,数据复杂度为231个选择明文。 展开更多
关键词 speck算法 轻量分组密码算法 积分分析 积分区分器
在线阅读 下载PDF
对ARX密码最优差分路径自动搜索算法的改进 被引量:1
6
作者 田亚 陈少真 《信息工程大学学报》 2018年第2期240-247,共8页
针对Biryukov算法在构造轮差分转移时概率计算效率不高的问题,将逐位比特赋值改为两比特块赋值,有效减少等概率值的计算次数和时间复杂度。利用该方法,概率值的计算次数和时间复杂度最多可减少1/3。将上述改进的搜索算法应用于SPECK算法... 针对Biryukov算法在构造轮差分转移时概率计算效率不高的问题,将逐位比特赋值改为两比特块赋值,有效减少等概率值的计算次数和时间复杂度。利用该方法,概率值的计算次数和时间复杂度最多可减少1/3。将上述改进的搜索算法应用于SPECK算法,实验结果表明,在4和5轮时改进算法比Biryukov算法的时间复杂度减少1/10,在6轮时减少1/5。 展开更多
关键词 分组密码 ARX speck算法 自动搜索算法 Matsui算法
在线阅读 下载PDF
一种基于完全性的不可能差分区分器构造方法 被引量:1
7
作者 李俊志 关杰 《电子与信息学报》 EI CSCD 北大核心 2018年第2期430-437,共8页
基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此... 基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此基础上提出利用完全性寻找MOC算法的不可能差分区分器的方法,此构造方法可直接给出MOC算法高重量的不可能差分区分器且搜索效率高,为MOC算法不可能差分区分器的实际构造提供了理论指导和技术支持。应用此方法找到了SIMON系列算法全部现有的最长不可能差分区分器,并找到了SPECK系列算法更多的不可能差分区分器。 展开更多
关键词 基于混合运算密码算法 不可能差分区分器 完全性 SIMON speck
在线阅读 下载PDF
自动化搜索ARX密码差分特征的方法 被引量:1
8
作者 刘正斌 《网络与信息安全学报》 2016年第5期56-63,共8页
要解决ARX密码算法差分特征的自动化搜索问题,关键是要解决搜索过程中模加差分的快速计算。首先,提出了相关差分分布表的概念,通过查找相关差分分布表,可以有效地计算模加的差分以及差分概率;其次,利用相关差分分布表,将Matsui算法扩展... 要解决ARX密码算法差分特征的自动化搜索问题,关键是要解决搜索过程中模加差分的快速计算。首先,提出了相关差分分布表的概念,通过查找相关差分分布表,可以有效地计算模加的差分以及差分概率;其次,利用相关差分分布表,将Matsui算法扩展到ARX密码,提出了自动化搜索ARX密码差分特征的算法;最后,利用提出的搜索算法,搜索SPECK算法的差分特征,得到了SPECK32、SPECK48和SPECK64的最优差分特征。 展开更多
关键词 分组密码 ARX 差分特征 自动化搜索 speck
在线阅读 下载PDF
用于大状态分组密码的深度学习辅助密钥恢复框架 被引量:3
9
作者 陈怡 包珍珍 +1 位作者 申焱天 于红波 《中国科学:信息科学》 CSCD 北大核心 2023年第7期1348-1367,共20页
深度学习辅助密钥恢复攻击是2019年International Cryptology Conference(CRYPTO)上提出的一项全新密码分析技术.针对该技术至今无法应用于大状态分组密码的缺陷,本文提出了一种深度学习辅助的多阶段密钥恢复框架.该框架的核心是找到一... 深度学习辅助密钥恢复攻击是2019年International Cryptology Conference(CRYPTO)上提出的一项全新密码分析技术.针对该技术至今无法应用于大状态分组密码的缺陷,本文提出了一种深度学习辅助的多阶段密钥恢复框架.该框架的核心是找到一个神经区分器组合,分阶段进行密钥恢复攻击.本文首先针对Speck的大状态成员分别训练了一组神经区分器,通过在该框架下利用区分器组合,设计并执行了实际密钥恢复攻击,证实了该框架的有效性.然后,提出了一种在低概率差分中寻找中性比特的方法,来把实际攻击扩展成覆盖更长轮数的理论攻击.最终,针对缩减轮Speck的最大状态成员取得了更好的密钥恢复攻击.这项工作为使用深度学习对更多分组密码进行密码分析铺平了道路.本文的验证代码已开源至https://github.com/AI-Lab-Y/NAAF. 展开更多
关键词 大状态分组密码 深度学习 密钥恢复攻击 差分分析 speck
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部