期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
2轮Trivium的多线性密码分析 被引量:8
1
作者 贾艳艳 胡予濮 +1 位作者 杨文峰 高军涛 《电子与信息学报》 EI CSCD 北大核心 2011年第1期223-227,共5页
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有... 作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 展开更多
关键词 密码学 流密码 密码分析 trivium 线性近似
在线阅读 下载PDF
Trivium流密码的基于自动推导的差分分析 被引量:5
2
作者 丁林 关杰 《电子学报》 EI CAS CSCD 北大核心 2014年第8期1647-1652,共6页
Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效... Trivium是欧洲eSTREAM工程评选出的7个最终胜出的流密码算法之一.本文提出了针对Trivium的基于自动推导的差分分析技术,利用该技术可以得到任意轮Trivium算法的差分传递链.将该技术应用于轮数为288的简化版Trivium算法,提出了一个有效的区分攻击,仅需226个选择IV,区分优势为0.999665,攻击结果远优于已有的线性密码分析和多线性密码分析.将该技术应用于更多轮的Trivium算法和由Turan和Kara提出的修改Trivium算法,结果表明,初始化轮数低于359的Trivium算法不能抵抗差分分析,修改Trivium算法在抵抗差分分析方面优于原Trivium算法. 展开更多
关键词 密码分析 差分分析 trivium 流密码
在线阅读 下载PDF
Trivium型级联反馈移存器的非奇异性判定 被引量:3
3
作者 王秋艳 金晨辉 《信息工程大学学报》 2013年第5期519-523,共5页
Trivium算法是eSTREAM工程最终胜出的面向硬件实现的序列密码算法之一。对以该密码算法为特例的Trivium型级联反馈移存器,研究了其非奇异性判定,给出了有限域上Trivium型级联反馈移存器非奇异的充分条件和二元域上Trivium型级联反馈移... Trivium算法是eSTREAM工程最终胜出的面向硬件实现的序列密码算法之一。对以该密码算法为特例的Trivium型级联反馈移存器,研究了其非奇异性判定,给出了有限域上Trivium型级联反馈移存器非奇异的充分条件和二元域上Trivium型级联反馈移存器非奇异的充要条件,并证明了Trivium算法在初始化阶段和密钥流生成阶段的状态刷新变换都是双射。 展开更多
关键词 序列密码 trivium算法 非线性反馈移存器 状态刷新变换 非奇异性
在线阅读 下载PDF
MICKEY和Trivium同步流密码的能量攻击 被引量:1
4
作者 杨昌盛 严迎建 《计算机工程与设计》 CSCD 北大核心 2014年第3期809-813,913,共6页
为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下... 为了提高同步流密码能量分析(PA)攻击的针对性和有效性,提出了面向同步流密码的PA攻击点选取策略。分析了同步流密码与分组密码在能量成分上的差异性,提出了同步流密码PA攻击点选取条件;根据同步流密码的结构特点,给出了不同攻击情形下的攻击点选取策略;针对eSTREAM项目中面向硬件实现的同步流密码算法MICKEY和Trivium给出了具体的攻击方案,利用PrimeTimePX等EDA工具获取密码算法的仿真功耗,进行了攻击实验。实验结果表明,上述攻击均能成功恢复出密钥信息,表明了攻击点选取策略的合理性。 展开更多
关键词 同步流密码 能量分析攻击 MICKEY算法 trivium算法 仿真
在线阅读 下载PDF
针对简化版Trivium算法的线性分析 被引量:5
5
作者 孙文龙 关杰 刘建东 《计算机学报》 EI CSCD 北大核心 2012年第9期1890-1896,共7页
流密码Trivium算法是欧洲密码工程eSTREAM的7个最终获选算法之一.该文针对初始化为288轮的简化版Trivium算法进行了线性分析,更正了Turan等人给出的关于密钥、初始化向量和密钥流比特的表达式,并给出了当允许选取特殊的密钥和IV时,搜索... 流密码Trivium算法是欧洲密码工程eSTREAM的7个最终获选算法之一.该文针对初始化为288轮的简化版Trivium算法进行了线性分析,更正了Turan等人给出的关于密钥、初始化向量和密钥流比特的表达式,并给出了当允许选取特殊的密钥和IV时,搜索最佳线性逼近式的算法.据此算法,找到了3个线性偏差为2-25的线性逼近式,改进了Turan等人给出的线性偏差为2-31的线性分析结果. 展开更多
关键词 密码分析 线性分析 trivium 流密码
在线阅读 下载PDF
关于Trivium算法设计的研究(英文) 被引量:1
6
作者 田芸 陈恭亮 李建华 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期691-698,共8页
分析了eSTREAM项目中Trivium算法的安全性和有效性,并将该算法结构进行模型化,引入k阶本原多项式的定义。阐述了设计Trivium型流密码的准则,并根据这些准则给出Trivium算法的改进以及新的Trivium型流密码算法。
关键词 estream trivium 流密码的设计准则
在线阅读 下载PDF
利用一种SAT问题全解算法求Trivium可滑动对 被引量:1
7
作者 戴江海 戚文峰 《信息工程大学学报》 2012年第1期1-7,共7页
Trivium是进入到eSTREAM计划最终方案的一个序列密码体制,而在其初始化过程中存在可滑动对。SAT求解器可以有效地求解非线性方程组,然而一般的SAT求解器在求出一个解之后便会结束。对MiniSAT求解器中的算法进行改进,使之可以得出方程所... Trivium是进入到eSTREAM计划最终方案的一个序列密码体制,而在其初始化过程中存在可滑动对。SAT求解器可以有效地求解非线性方程组,然而一般的SAT求解器在求出一个解之后便会结束。对MiniSAT求解器中的算法进行改进,使之可以得出方程所有解。将改进的算法应用于Trivium中可滑动对的求解,得到了初始化拍数从111到120的所有可滑动对。相比于使用Grbner基方法,求解效率有了极大的提高。 展开更多
关键词 SAT问题 MiniSAT 序列密码 trivium 可滑动对
在线阅读 下载PDF
简化版Trivium算法的线性逼近研究 被引量:1
8
作者 马猛 赵亚群 《通信学报》 EI CSCD 北大核心 2016年第6期185-191,共7页
针对初始化轮数为288个时钟的简化版Trivium算法(又称2轮Trivium)进行了线性逼近研究,设计了搜索最佳线性近似式算法,并通过对第1轮关于密钥、初始化向量和密钥流比特的表达式做非线性逼近,结合该算法,在同等条件下给出了2轮Trivium 16... 针对初始化轮数为288个时钟的简化版Trivium算法(又称2轮Trivium)进行了线性逼近研究,设计了搜索最佳线性近似式算法,并通过对第1轮关于密钥、初始化向量和密钥流比特的表达式做非线性逼近,结合该算法,在同等条件下给出了2轮Trivium 16个偏差为2-23.42的线性近似式,使通过多线性攻击去识别2轮Trivium的一个具有1特定比特的密钥所需要的数据量降为2 42.84个选择IV,为Turan方案所需数据量的,且成功率保持不变。 展开更多
关键词 流密码 trivium算法 多线性密码分析 线性逼近
在线阅读 下载PDF
Trivium的多项相关偏差研究
9
作者 王明 胡予濮 徐永平 《计算机工程》 CAS CSCD 北大核心 2010年第9期134-135,138,共3页
针对流密码序列应具有良好自相关性的要求,提出流密码序列多项相关偏差的概念,通过获取输出密钥流的线性项,利用高斯消元的方法,找到Trivium算法的9个相关多项式,通过概率测试获得的Trivium算法最大相关偏差值达2?72,并利用最大相关偏... 针对流密码序列应具有良好自相关性的要求,提出流密码序列多项相关偏差的概念,通过获取输出密钥流的线性项,利用高斯消元的方法,找到Trivium算法的9个相关多项式,通过概率测试获得的Trivium算法最大相关偏差值达2?72,并利用最大相关偏差说明对Trivium算法进行区分攻击比较困难。 展开更多
关键词 流密码 trivium算法 自相关性 多项相关偏差
在线阅读 下载PDF
Trivium算法在随机访问条件下的应用研究 被引量:1
10
作者 刘鹏焜 陈恭亮 李建华 《通信技术》 2017年第1期133-139,共7页
随机访问区别于循序访问,指的是同一时间内,访问序列中的任意一个元素。随机访问效率是文件系统的重要指标。对于文件系统的加密,所用的密码算法需能够实现随机访问,否则会严重降低访问效率。J.Dj.Goli C'指出,基于密钥流生成器的... 随机访问区别于循序访问,指的是同一时间内,访问序列中的任意一个元素。随机访问效率是文件系统的重要指标。对于文件系统的加密,所用的密码算法需能够实现随机访问,否则会严重降低访问效率。J.Dj.Goli C'指出,基于密钥流生成器的流密码算法可以对随机访问的文件进行高效安全的加密,同时提出了支持随机访问的流密码算法设计原则。Trivium算法具有高速率、低硬件复杂度的特点,是欧洲eSTREAM计划的获胜的7种算法之一。基于Trivium算法,运用分组加密的思想,提高了Trivium的随机访问性能,使随机访问速率达到AES-CTR的167%。 展开更多
关键词 trivium 随机访问 estream 流密码
在线阅读 下载PDF
一种改进的线性化技术及其应用 被引量:3
11
作者 李俊志 关杰 孙文龙 《密码学报》 2014年第5期491-503,共13页
线性密码分析方法是一种重要的密码分析方法,它的一个关键步骤是寻找密码算法中的非线性变换的有效线性逼近式.对于非线性变换表达式已知的情况可利用线性化技术得到线性逼近式.通过研究我们发现,目前利用一般的线性化技术所做的假设条... 线性密码分析方法是一种重要的密码分析方法,它的一个关键步骤是寻找密码算法中的非线性变换的有效线性逼近式.对于非线性变换表达式已知的情况可利用线性化技术得到线性逼近式.通过研究我们发现,目前利用一般的线性化技术所做的假设条件并不一定都成立,从而导致计算得到的线性偏差与实际值之间存在一定误差.本文提出了一种改进的线性化技术——分解消项线性化法.对于一个明确的非线性表达式,在进行线性逼近时,通过利用非线性项之间的相关性,合并约减表达式中非线性项,能够提高线性偏差.使用此方法,本文对初始化为288轮的简化版Trivium算法和它的修改版本Trivium-M1算法进行了线性分析,在固定10个IV比特和10密钥比特为0的条件下,分别找到了线性偏差为2-20和2-43的线性逼近式,改进了原有的线性分析结果. 展开更多
关键词 密码分析 线性分析 trivium 流密码
在线阅读 下载PDF
非线性反馈移存器型序列密码的完全性通用算法 被引量:2
12
作者 李俊志 关杰 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2075-2080,共6页
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对... 非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据. 展开更多
关键词 序列密码 非线性反馈移位寄存器 安全性指标 完全性 trivium 区分攻击 分别征服攻击
在线阅读 下载PDF
序列密码立方攻击研究进展综述
13
作者 田甜 戚文峰 《密码学报(中英文)》 CSCD 北大核心 2024年第1期145-158,共14页
立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为... 立方攻击由Dinur和Shamir在2009年欧密会上首次提出,是一种高阶差分攻击和代数攻击.经过近十余年的研究,传统立方攻击不断发展,动态立方攻击、基于可分性的立方攻击、相关立方攻击相继提出,攻击思想不断丰富,攻击技术不断改进,逐渐成为针对基于非线性反馈移位寄存器的序列密码算法的重要攻击方法.特别地,立方攻击自2009年提出以来一直是国际轻量级序列密码标准Trivium最有效的密钥恢复攻击,动态立方攻击攻破了全轮Grain-128算法,Kreyvium、Grain-128AEAD、ACORN这些基于非线性反馈移位寄存器的序列密码算法都可以用立方攻击进行有效分析.本文介绍了立方攻击的基本原理和攻击方法,综述了实验立方攻击、基于可分性立方攻击、立方集构造、动态立方攻击、相关立方攻击等方面的研究进展. 展开更多
关键词 立方攻击 可分性 MILP 序列密码 trivium
在线阅读 下载PDF
同步序列密码选择Ⅳ统计分析的新框架 被引量:1
14
作者 曾文 戚文峰 《信息工程大学学报》 2011年第1期16-23,共8页
以同步序列密码为模型,在分析目前提出的选择Ⅳ统计分析典型框架的基础上,提出了一个新的更一般的选择Ⅳ统计分析框架,并且在该框架下给出了两个重要的统计测试分析方法,分别可以用来作为密钥流区分器和随机性检测器。此外,作为本文提... 以同步序列密码为模型,在分析目前提出的选择Ⅳ统计分析典型框架的基础上,提出了一个新的更一般的选择Ⅳ统计分析框架,并且在该框架下给出了两个重要的统计测试分析方法,分别可以用来作为密钥流区分器和随机性检测器。此外,作为本文提出的框架和分析方法的一个应用,对eSTREAM入选算法Trivium进行了选择Ⅳ统计分析。 展开更多
关键词 序列密码 统计分析 estream trivium 密钥流区分 随机性检测
在线阅读 下载PDF
Trivium序列密码的线性性质和代数性质
15
作者 申兵 霍家佳 《信息安全与通信保密》 2013年第12期113-116,共4页
Trivium是C.De Canniere和B.Preneel在2005年为欧洲eSTREAM项目设计的序列密码,Trivium被选为最终的7个算法之一。Trivium的内部状态为288比特,密钥长度为80比特。文中给出Trivium的分组密码迭代模型,在这个模型下,利用计算程序得出了Tr... Trivium是C.De Canniere和B.Preneel在2005年为欧洲eSTREAM项目设计的序列密码,Trivium被选为最终的7个算法之一。Trivium的内部状态为288比特,密钥长度为80比特。文中给出Trivium的分组密码迭代模型,在这个模型下,利用计算程序得出了Trivium各轮输出关于内部状态的线性逼近及其线性逼近概率,当初始化轮数超过246时,其输出关于输入的线性逼近概率不大于1/2+2^(-41)。利用计算机搜索程序,给出Trivium在轮的代数方程规模,利用1 152个输出比特,得到的二次方程组包含6788个变量、11 232个方程,从实验上证明了Trivium算法能抗线性攻击和代数攻击。 展开更多
关键词 trivium序列密码 线性攻击 代数攻击
原文传递
对序列密码统计测试的新方法
16
作者 李恒 李瑞林 谢端强 《信息安全与通信保密》 2012年第10期78-80,83,共4页
对密钥流的统计分析是序列密码算法设计与分析中的重要内容。文中从随机布尔函数和随机向量值函数的Walsh谱的分布特性出发,对同步序列密码提出了两种新的选择IV统计分析方法。并利用这些新方法对入选eSTREAM计划的Grainv0、Grainv1和Tr... 对密钥流的统计分析是序列密码算法设计与分析中的重要内容。文中从随机布尔函数和随机向量值函数的Walsh谱的分布特性出发,对同步序列密码提出了两种新的选择IV统计分析方法。并利用这些新方法对入选eSTREAM计划的Grainv0、Grainv1和Trivium算法进行了统计测试。结果表明,Grainv0和Grainv1的伪随机性没有达到最好。 展开更多
关键词 随机性测试 WALSH谱 同步序列密码 Grain算法 trivium算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部