期刊文献+
共找到153篇文章
< 1 2 8 >
每页显示 20 50 100
Temperature-Triggered Hardware Trojan Based Algebraic Fault Analysis of SKINNY-64-64 Lightweight Block Cipher
1
作者 Lei Zhu Jinyue Gong +1 位作者 Liang Dong Cong Zhang 《Computers, Materials & Continua》 SCIE EI 2023年第6期5521-5537,共17页
SKINNY-64-64 is a lightweight block cipher with a 64-bit block length and key length,and it is mainly used on the Internet of Things(IoT).Currently,faults can be injected into cryptographic devices by attackers in a v... SKINNY-64-64 is a lightweight block cipher with a 64-bit block length and key length,and it is mainly used on the Internet of Things(IoT).Currently,faults can be injected into cryptographic devices by attackers in a variety of ways,but it is still difficult to achieve a precisely located fault attacks at a low cost,whereas a Hardware Trojan(HT)can realize this.Temperature,as a physical quantity incidental to the operation of a cryptographic device,is easily overlooked.In this paper,a temperature-triggered HT(THT)is designed,which,when activated,causes a specific bit of the intermediate state of the SKINNY-64-64 to be flipped.Further,in this paper,a THT-based algebraic fault analysis(THT-AFA)method is proposed.To demonstrate the effectiveness of the method,experiments on algebraic fault analysis(AFA)and THT-AFA have been carried out on SKINNY-64-64.In the THT-AFA for SKINNY-64-64,it is only required to activate the THT 3 times to obtain the master key with a 100%success rate,and the average time for the attack is 64.57 s.However,when performing AFA on this cipher,we provide a relation-ship between the number of different faults and the residual entropy of the key.In comparison,our proposed THT-AFA method has better performance in terms of attack efficiency.To the best of our knowledge,this is the first HT attack on SKINNY-64-64. 展开更多
关键词 SKINNY-64-64 lightweight block cipher algebraic fault analysis Hardware Trojan residual entropy
在线阅读 下载PDF
I-PRESENT<sup>TM</sup>: An Involutive Lightweight Block Cipher 被引量:2
2
作者 Muhammad Reza Z’aba Norziana Jamil +2 位作者 Mohd Ezanee Rusli Md. Zaini Jamaludin Ahmad Azlan Mohd Yasir 《Journal of Information Security》 2014年第3期114-122,共9页
This paper proposes a new involutive light-weight block cipher for resource-constraint environments called I-PRESENTTM. The design is based on the Present block cipher which is included in the ISO/IEC 29192 standard o... This paper proposes a new involutive light-weight block cipher for resource-constraint environments called I-PRESENTTM. The design is based on the Present block cipher which is included in the ISO/IEC 29192 standard on lightweight cryptography. The advantage of I-PRESENTTM is that the cipher is involutive such that the encryption circuit is identical to decryption. This is an advantage for environments which require the implementation of both circuits. The area requirement of I-PRESENTTM compares reasonably well with other similar ciphers such as PRINCE. 展开更多
关键词 block cipher lightweight CRYPTOGRAPHY PRESENT PRINCE CRYPTANALYSIS
暂未订购
SCENERY:a lightweight block cipher based on Feistel structure 被引量:3
3
作者 Jingya FENG Lang LI 《Frontiers of Computer Science》 SCIE EI CSCD 2022年第3期193-202,共10页
In this paper,we propose a new lightweight block cipher called SCENERY.The main purpose of SCENERY design applies to hardware and software platforms.SCENERY is a 64-bit block cipher supporting 80-bit keys,and its data... In this paper,we propose a new lightweight block cipher called SCENERY.The main purpose of SCENERY design applies to hardware and software platforms.SCENERY is a 64-bit block cipher supporting 80-bit keys,and its data processing consists of 28 rounds.The round function of SCENERY consists of 84×4 S-boxes in parallel and a 32× 32 binary matrix,and we can implement SCENERY with some basic logic instructions.The hardware implementation of SCENERY only requires 1438 GE based on 0.18 um CMOS technology,and the software implementation of encrypting or decrypting a block takes approximately 1516 clock cycles 0118-bit microcontrollers and 364 clock cycles on 64-bit processors.Compared with other encryption algorithms,the performance of SCENERY is well balanced for both hardware and software.By the security analyses,SCENERY can achieve enough security margin against known attacks,such as differential cryptanalysis,linear cryptanalysis,impossible differential cryptanalysis and related-key attacks. 展开更多
关键词 lightweight block cipher feistel structure CRYPTANALYSIS internet of things
原文传递
DBST:a lightweight block cipher based on dynamic S-box 被引量:2
4
作者 Liuyan YAN Lang LI Ying GUO 《Frontiers of Computer Science》 SCIE EI CSCD 2023年第3期177-185,共9页
IoT devices have been widely used with the advent of 5G.These devices contain a large amount of private data during transmission.It is primely important for ensuring their security.Therefore,we proposed a lightweight ... IoT devices have been widely used with the advent of 5G.These devices contain a large amount of private data during transmission.It is primely important for ensuring their security.Therefore,we proposed a lightweight block cipher based on dynamic S-box named DBST.It is introduced for devices with limited hardware resources and high throughput requirements.DBST is a 128-bit block cipher supporting 64-bit key,which is based on a new generalized Feistel variant structure.It retains the consistency and significantly boosts the diffusion of the traditional Feistel structure.The SubColumns of round function is implemented by combining bit-slice technology with subkeys.The S-box is dynamically associated with the key.It has been demonstrated that DBST has a good avalanche effect,low hardware area,and high throughput.Our S-box has been proven to have fewer differential features than RECTANGLE S-box.The security analysis of DBST reveals that it can against impossible differential attack,differential attack,linear attack,and other types of attacks. 展开更多
关键词 internet of things 5G dynamic S-box bit-slice technology lightweight block cipher
原文传递
Eight-sided fortress: a lightweight block cipher 被引量:6
5
作者 LIU Xuan ZHANG Wen-ying +1 位作者 LIU Xiang-zhong LIU Feng 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2014年第1期104-108,128,共6页
In this paper, we present a new lightweight block cipher named eight-sided fortress(ESF), which is suitable for resource-constrained environments such as sensor networks and low-cost radio rrequency identification(... In this paper, we present a new lightweight block cipher named eight-sided fortress(ESF), which is suitable for resource-constrained environments such as sensor networks and low-cost radio rrequency identification(RFID) tags. Meanwhile, we present the specification, design rationale and evaluation results in terms of the hardware implementation. For realizing both efficiency and security in embedded systems, similar to the other lightweight block ciphers, ESF is 64 bits block length and key size is 80 bits. It is inspired from existing block cipher, PRESENT and LBlock. The encryption algorithm of ESF is based on variant Feistel structure with SPN round function, used Feistel network as an overall structure with the purpose of minimizing computational resources. 展开更多
关键词 block cipher lightweight RFID tags EFFICIENCY cryptography design
原文传递
Differential Fault Analysis and Meet-in-the-Middle Attack on the Block Cipher KATAN32 被引量:1
6
作者 张文英 刘枫 +1 位作者 刘宣 孟帅 《Journal of Shanghai Jiaotong university(Science)》 EI 2013年第2期147-152,共6页
We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same... We investigate the lightweight block cipher KATAN family which consists of three variants with 32, 48 and 64-bit block sizes, called KATAN32, KATAN48 and KATAN64 respectively. However, three variants all have the same key length of 80 bits. On the basis of the bit-oriented faulty model and the differential analysis principle, we describe the attack that combines differential fault attack with the meet-in-the-middle (MITM) attack on the KATAN32. More precisely, inducing a fault at a bit, we can recover some linear differential fault equations on the key bits. During solving equations, without the help of computer, we need only algebraic deduction to obtain relations of some key bits. The complexity in this process is neglectable. The secret key of the full cipher can be recovered faster than exhaustive search for all three block sizes in the KATAN family. Our result describes that KATAN32 is vulnerable. 展开更多
关键词 KATAN32 DIFFERENTIAL FAULT analysis meet-in-the-middle (MITM) ATTACK block cipher lightweight cipher
原文传递
Full-round impossible diferential attack on shadow block cipher
7
作者 Yuting Liu Yongqiang Li +1 位作者 Huiqin Chen Mingsheng Wang 《Cybersecurity》 2025年第1期247-261,共15页
Lightweight block ciphers are the essential encryption algorithm for devices with limited resources.Its goal is to ensure the security of data transmission through resource-constrained devices.Impossible diferential c... Lightweight block ciphers are the essential encryption algorithm for devices with limited resources.Its goal is to ensure the security of data transmission through resource-constrained devices.Impossible diferential cryptanalysis is one of the most efective cryptanalysis on block ciphers,and assessing the ability of resisting this attack is a basic design criterion.Shadow is a lightweight block cipher proposed by Guo et al.(IEEE Internet Things J 8(16):13014-13023,2021).It utilizes a combination of ARX operations and generalized Feistel structure to overcome the weakness of the traditional Feistel structure that only difuses half in one round.In this paper,we focus on the differential property of Shadow and its security against impossible diferential cryptanalysis.First,we use the SAT method to automatically search for a full-round impossible diferential distinguisher of Shadow-32.Then,based on the experimental results,we prove that Shadow has a diferential property with probability 1 based on the propagation of the state.Further,we can obtain an impossible diferential distinguisher for an arbitrary number of rounds of Shadow.Finally,we perform a full key recovery attack on the full-round Shadow-32 and Shadow-64.Both experimentally and theoretically,our results indicate that Shadow is critically fawed,and regardless of the security strength of the internal components and the number of rounds applied,the overall cipher remains vulnerable to impossible diferential cryptanalysis. 展开更多
关键词 lightweight block cipher SHADOW Impossible diferential cryptanalysis SAT
原文传递
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
8
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
对LBlock算法的多重零相关线性分析 被引量:4
9
作者 罗芳 周学广 欧庆于 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期173-179,共7页
为了降低对LBlock进行零相关线性分析所需的数据复杂度,提出了对LBlock进行多重零相关线性分析的方法,证明了14轮LBlock存在26条零相关线性逼近,并给出了其具体构造.利用26条14轮零相关线性逼近为区分器,并基于正态分布的概率计算模型... 为了降低对LBlock进行零相关线性分析所需的数据复杂度,提出了对LBlock进行多重零相关线性分析的方法,证明了14轮LBlock存在26条零相关线性逼近,并给出了其具体构造.利用26条14轮零相关线性逼近为区分器,并基于正态分布的概率计算模型对22轮LBlock进行了多重零相关线性攻击,攻击的数据复杂度约为263.45个已知明文,计算复杂度约为276.27次22轮LBlock加密,成功实施攻击的概率为0.85.结果表明,该方法有效解决了需要利用整个明文空间对LBlock进行零相关线性分析的问题. 展开更多
关键词 轻量级分组密码 Lblock算法 多重零相关线性逼近 密码分析 数据复杂度
在线阅读 下载PDF
对轻量级分组密码算法LBlock的差分故障攻击 被引量:3
10
作者 王涛 王永娟 +1 位作者 高杨 张诗怡 《密码学报》 CSCD 2019年第1期18-26,共9页
本文首先分析差分故障攻击的故障模型与原理,利用S盒的差分不均匀性,通过建立输入差分、输出差分和可能输入值之间的对应关系,给出差分故障分析的优化方案,实现快速归约,提高差分故障攻击的效率.本文通过对LBlock算法建立对应关系,可以... 本文首先分析差分故障攻击的故障模型与原理,利用S盒的差分不均匀性,通过建立输入差分、输出差分和可能输入值之间的对应关系,给出差分故障分析的优化方案,实现快速归约,提高差分故障攻击的效率.本文通过对LBlock算法建立对应关系,可以快速直观缩小输入值取值空间,进而快速确定对应扩展密钥.对于不同故障值(输入差分),对应的输出差分和可能输入值均不相同,可以得到二元关系集合.由于轻量级分组密码S盒多为4×4 S盒,该集合中元素较少,注入少量不同故障值,通过查表,对可能输入值取交集即可快速确定唯一可能输入值.将优化方案应用于LBlock轻量级分组密码算法,在最后一轮输入处注入2次宽度为16 bit的故障可恢复最后一轮轮密钥,然后将状态回推一轮,在倒数第二轮输入处注入2次宽度为16 bit的故障可恢复倒数第二轮密钥.根据密钥扩展方案,恢复两轮轮密钥后将恢复主密钥的计算复杂度降为2^(19). 展开更多
关键词 轻量级分组密码 Lblock算法 差分故障攻击
在线阅读 下载PDF
基于SAT的WARP算法的代数攻击
11
作者 郝春雨 徐洪 《密码学报(中英文)》 北大核心 2025年第2期283-296,共14页
WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的... WARP算法是由Banik等人在SAC2020会议上提出的一种轻量级分组密码算法,具有极低的硬件成本,可以作为AES-128算法的轻量级代替.本文基于SAT方法研究了对WARP算法的代数攻击,在代数攻击模型的构建上,提出WARP算法线性运算和非线性运算的不同建模方式,并根据SAT模型的特点,利用多种预处理技术简化模型,提高求解效率.在求解SAT模型时,分析了当密钥变元重量、明密文对数和密钥穷举量不同时相应SAT模型的求解效率.利用这些方法,通过穷举40比特密钥,使用60对具有差分结构的明密文进行代数攻击,在约2^(53.28) s内,可以恢复15轮WARP算法的全部128比特密钥. 展开更多
关键词 WARP 轻量级分组密码 代数攻击 SAT
在线阅读 下载PDF
神经网络差分区分器的改进方案与应用
12
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
超轻量级分组密码LiCi、LiCi-2和GRANULE的完美线性逼近
13
作者 严智广 李灵琛 韦永壮 《电子学报》 北大核心 2025年第5期1453-1459,共7页
LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼... LiCi、LiCi-2和GRANULE密码算法均为面向资源极端受限物联网环境的超轻量级分组密码算法,其加、解密速度快且易于软硬件实现,目前备受业界广泛关注.本文通过利用这些算法的线性结构特性,构造了多条绝对相关性为1的迭代(循环)完美线性逼近,并由此设计出全轮的完美线性逼近(线性区分器),进而完全攻破了这些密码算法,即证实了全轮的LiCi、LiCi-2和GRANULE密码算法存在严重的设计缺陷. 展开更多
关键词 轻量级分组密码 线性密码分析 完美线性逼近 FEISTEL结构
在线阅读 下载PDF
LBlock算法的相关密钥不可能飞来去器分析 被引量:2
14
作者 谢敏 牟彦利 《通信学报》 EI CSCD 北大核心 2017年第5期66-71,共6页
研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩... 研究了相关密钥不可能飞来去器分析方法及轻量级分组密码算法LBlock在该分析方法下的安全性。将不可能飞来去器分析方法和相关密钥分析方法相结合,针对22轮LBlock给出了新的攻击。构造了15轮的相关密钥不可能飞来去器区分器,通过向前扩展3轮,向后扩展4轮,成功攻击了22轮LBlock。该攻击的数据复杂度仅为2^(51.3)个明文,计算复杂度为2^(71.54)次22轮加密。与已有结果相比,攻击的数据复杂度和计算复杂度均有明显下降。 展开更多
关键词 Lblock算法 轻量级分组密码 相关密钥 不可能飞来去器
在线阅读 下载PDF
约减轮数轻量级密码PFP的密钥恢复分析
15
作者 刘健 张岩 +2 位作者 黄丁韫 王伊婷 章涛 《网络安全与数据治理》 2025年第10期35-39,共5页
PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮... PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于Feistel-SP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮,之后增加2轮,形成28轮的结构。通过分析新增3轮的结构特点,构造符合区分器的明文结构,优化密钥猜测顺序;并利用提前抛弃技术,首次实现了对PFP算法28轮的密钥恢复,比现有的最高攻击轮数27轮多1轮。整个攻击的过程需要2^(63)个明文的数据量,时间复杂度约为2^(57.2)次28轮加密,与整体34轮相比,还剩17.4%的轮数(6轮)作为安全冗余,这表明目前PFP算法仍然有足够的安全性。 展开更多
关键词 轻量级分组密码 差分攻击 明文结构 密钥恢复 提前抛弃技术
在线阅读 下载PDF
BeeCipher:一种32bit分组长度的轻量级密码算法 被引量:2
16
作者 罗宜元 林智伟 +1 位作者 陈炜家 徐禄丰 《上海电机学院学报》 2016年第1期38-42,49,共6页
设计了一个32bit分组长度、64bit密钥长度的分组密码BeeCipher。该算法基于国际数据加密算法(IDEA)和Lai-Massey结构,对IDEA算法的32bit版本的轮函数进行了改进,添加了正交置换,使得其具有可证明安全性;修改了密钥调度过程,使得目前已... 设计了一个32bit分组长度、64bit密钥长度的分组密码BeeCipher。该算法基于国际数据加密算法(IDEA)和Lai-Massey结构,对IDEA算法的32bit版本的轮函数进行了改进,添加了正交置换,使得其具有可证明安全性;修改了密钥调度过程,使得目前已有的对IDEA算法的攻击都对BeeCipher无效。BeeCipher的软件和硬件实现都很简单,其速度较目前已有的大多数32bit分组长度算法要快很多,是32bit分组长度轻量级分组密码中有力的候选算法。 展开更多
关键词 计算机安全 密码学 分组密码 轻量级
在线阅读 下载PDF
简化轮LBlock的密钥中比特检测及分析
17
作者 莫钊 韦永壮 《计算机工程》 CAS CSCD 2014年第3期28-32,45,共6页
LBlock密码算法是近来提出的一类轻量级分组加密算法。利用LBlock算法的结构特点,结合立方检测的基本思想,设计2个密钥中比特捕获算法,对LBlock算法输出所涉及的密钥比特个数情况进行分析。9轮简化LBlock的每个输出比特全部卷入所有的... LBlock密码算法是近来提出的一类轻量级分组加密算法。利用LBlock算法的结构特点,结合立方检测的基本思想,设计2个密钥中比特捕获算法,对LBlock算法输出所涉及的密钥比特个数情况进行分析。9轮简化LBlock的每个输出比特全部卷入所有的主密钥比特信息,在18维立方变元下,11轮简化LBlock的输出累加中每个比特全部卷入所有的主密钥比特信息。上述2轮简化LBlock均不存在密钥中比特。研究结果表明,全轮LBlock密码算法具有稳固的密钥信息扩散及混淆性,足以抵抗经典立方攻击。 展开更多
关键词 轻量级密码 分组密码 密钥中比特 立方测试 S盒 Lblock密码
在线阅读 下载PDF
基于MILP的ESF和HBcipher积分区分器搜索
18
作者 邱亭秀 王启春 《计算机与网络》 2023年第20期67-71,共5页
概括了可分性在积分分析中的现状,总结了混合整数线性规划(Mixed Integer Linear Programming,MILP)在积分区分器搜索中目前的结果与应用。在已知的可分性建模规则的基础上,针对ESF算法和HBcipher算法,设计合适初始可分性,建立MILP模型... 概括了可分性在积分分析中的现状,总结了混合整数线性规划(Mixed Integer Linear Programming,MILP)在积分区分器搜索中目前的结果与应用。在已知的可分性建模规则的基础上,针对ESF算法和HBcipher算法,设计合适初始可分性,建立MILP模型,并采用开源求解器进行积分区分器自动搜索。填补了HBcipher和ESF算法在积分分析上的空白,搜索到最多9轮的积分区分器,在8轮上也得到了较多平衡位的区分器。与其他密码分析做对比,ESF、HBcipher分组密码算法在积分分析上有很大的分析空间。 展开更多
关键词 混合整数线性规划 可分性 积分分析 轻量级分组密码 积分区分器
在线阅读 下载PDF
积分故障分析下的Midori128密码算法安全性评估
19
作者 魏悦川 贺水喻 +1 位作者 潘峰 王湘儒 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第4期229-238,共10页
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分故障攻击时,恢复出正确密钥的时间复杂度分别为2^(21)和2^(24)。采用准确性、成功率和耗费时间对倒数第4轮注入故障的攻击过程进行仿真,成功恢复出该算法的主密钥,并且针对不同明文分组和密钥进行对比实验。通过两组故障安全性分析方案可知,Midori128算法的轮函数易受到积分故障攻击,在算法运行时至少需要对倒数6轮进行故障检测等额外防护。 展开更多
关键词 轻量级分组密码 Midori128算法 积分区分器 积分故障分析
在线阅读 下载PDF
25轮T-TWINE-128的中间相遇攻击
20
作者 刘亚 刘采玥 +1 位作者 颜勇 曲博 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1228-1234,共7页
T-TWINE-128是基于广义Feistel结构的轻量级可调分组密码,密钥长度为128比特,加密的数据块大小为64比特.由于轻量级分组密码在设计时为了追求更高的软硬件实现效率,往往会牺牲部分安全性,因此必须评估其安全强度.本文通过计算机编程得到... T-TWINE-128是基于广义Feistel结构的轻量级可调分组密码,密钥长度为128比特,加密的数据块大小为64比特.由于轻量级分组密码在设计时为了追求更高的软硬件实现效率,往往会牺牲部分安全性,因此必须评估其安全强度.本文通过计算机编程得到了T-TWINE-128的轮密钥的一些线性关系,再结合调柄值生成算法的特性,利用区分器自动搜索算法,搜索出11轮T-TWINE-128的中间相遇攻击区分器,在此区分器前面接5轮,后面接9轮,形成25轮T-TWINE-128的中间相遇攻击路径,整个攻击过程共耗时652.39ms,攻击需要数据、时间和存储复杂度分别为256个选择明文、2126.41次加密、265个64比特块;最后搜索密钥编排算法的冗余性发现T-TWINE-128很难进行更高轮中间相遇攻击. 展开更多
关键词 T-TWINE 中间相遇攻击 轻量可调分组密码 自动搜索算法
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部