期刊文献+
共找到403篇文章
< 1 2 21 >
每页显示 20 50 100
Research and Design of Reconfigurable Composite Field Multiplication in Symmetric Cipher Algorithms 被引量:1
1
作者 SU Yang ZHANG Mingshu YANG Kai 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第3期235-241,共7页
The composite field multiplication is an important and complex module in symmetric cipher algorithms, and its realization performance directly restricts the processing speed of symmetric cipher algorithms. Based on th... The composite field multiplication is an important and complex module in symmetric cipher algorithms, and its realization performance directly restricts the processing speed of symmetric cipher algorithms. Based on the characteristics of composite field multiplication in symmetric cipher algorithms and the realization principle of its reconfigurable architectures, this paper describes the reconfigurable composite field multiplication over GF((2^8)k) (k=1,2,3,4) in RISC (reduced instruction set computer) processor and VLIW (very long instruction word) processor architecture, respectively. Through configuration, the architectures can realize the composite field multiplication over GF(2^8), GF ((2^8)2), GF((28)3) and GF((28)4) flexibly and efficiently. We simulated the function of circuits and synthesized the reconfigurable design based on the 0.18 μm CMOS (complementary metal oxide semiconductor) standard cell library and the comparison with other same kind designs. The result shows that the reconfigurable design proposed in the paper can provide higher efficiency under the premise of flexibility. 展开更多
关键词 RECONFIGURABLE composite field multiplication symmetric cipher algorithm RISC VLIW (very long instruction word)
原文传递
Enhancement of Video Encryption Algorithm Performance Using Finite Field Z2^3-Based Chaotic Cipher
2
作者 M. T. Suryadi B. Budiardjo K. Ramli 《通讯和计算机(中英文版)》 2012年第8期960-964,共5页
关键词 混沌密码 有限域 加密算法 性能 视频 已知明文攻击 加密过程 密码学
在线阅读 下载PDF
An Analysis of International Data Encryption Algorithm(IDEA) Security against Differential Cryptanalysis 被引量:3
3
作者 CHEN Jia XUE Dongyue LAI Xuejia 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期697-701,共5页
The security of international date encryption algorithm (IDEA(16)), a mini IDEA cipher, against differential cryptanalysis is investigated. The results show that [DEA(16) is secure against differential cryptanal... The security of international date encryption algorithm (IDEA(16)), a mini IDEA cipher, against differential cryptanalysis is investigated. The results show that [DEA(16) is secure against differential cryptanalysis attack after 5 rounds while IDEA(8) needs 7 rounds for the same level of security. The transition matrix for IDEA(16) and its eigenvalue of second largest magnitude are computed. The storage method for the transition matrix has been optimized to speed up file I/O. The emphasis of the work lies in finding out an effective way of computing the eigenvalue of the matrix. To lower time complexity, three mature algorithms in finding eigenvalues are compared from one another and subspace iteration algorithm is employed to compute the eigenvalue of second largest module, with a precision of 0.001. 展开更多
关键词 international date encryption algorithm(IDEA) cipher differential cryptanalysis Markov cipher transition matrix subspace iteration
原文传递
Security Analysis and Enhanced Design of a Dynamic Block Cipher 被引量:4
4
作者 ZHAO Guosheng WANG Jian 《China Communications》 SCIE CSCD 2016年第1期150-160,共11页
There are a lot of security issues in block cipher algorithm.Security analysis and enhanced design of a dynamic block cipher was proposed.Firstly,the safety of ciphertext was enhanced based on confusion substitution o... There are a lot of security issues in block cipher algorithm.Security analysis and enhanced design of a dynamic block cipher was proposed.Firstly,the safety of ciphertext was enhanced based on confusion substitution of S-box,thus disordering the internal structure of data blocks by four steps of matrix transformation.Then,the diffusivity of ciphertext was obtained by cyclic displacement of bytes using column ambiguity function.The dynamic key was finally generated by using LFSR,which improved the stochastic characters of secret key in each of round of iteration.The safety performance of proposed algorithm was analyzed by simulation test.The results showed the proposed algorithm has a little effect on the speed of encryption and decryption while enhancing the security.Meanwhile,the proposed algorithm has highly scalability,the dimension of S-box and the number of register can be dynamically extended according to the security requirement. 展开更多
关键词 cryptography block cipher encryption algorithm safety analysis
在线阅读 下载PDF
Cryptanalysis of TEA Using Quantum-Inspired Genetic Algorithms 被引量:1
5
作者 Wei Hu 《Journal of Software Engineering and Applications》 2010年第1期50-57,共8页
The Tiny Encryption Algorithm (TEA) is a Feistel block cipher well known for its simple implementation, small memory footprint, and fast execution speed. In two previous studies, genetic algorithms (GAs) were employed... The Tiny Encryption Algorithm (TEA) is a Feistel block cipher well known for its simple implementation, small memory footprint, and fast execution speed. In two previous studies, genetic algorithms (GAs) were employed to investigate the randomness of TEA output, based on which distinguishers for TEA could be designed. In this study, we used quan-tum-inspired genetic algorithms (QGAs) in the cryptanalysis of TEA. Quantum chromosomes in QGAs have the advan-tage of containing more information than the binary counterpart of the same length in GAs, and therefore generate a more diverse solution pool. We showed that QGAs could discover distinguishers for reduced cycle TEA that are more efficient than those found by classical GAs in two earlier studies. Furthermore, we applied QGAs to break four-cycle and five-cycle TEAs, a considerably harder problem, which the prior GA approach failed to solve. 展开更多
关键词 CRYPTANALYSIS Distinguisher Feistel BLOCK cipher GENETIC algorithms Optimization QUANTUM Computing TEA
暂未订购
Analysis and Design for Unsymmetrical Block Encryption Algorithm
6
作者 王以刚 孔令飞 《Journal of China Textile University(English Edition)》 EI CAS 1999年第2期50-52,共3页
This article explains the imbalance in DES and introduces the operators in IDEA. At last it puts forward a Unsym-metrical Block Encryption Algorithm which is achieved by adding some operators to DES.
关键词 BLACK cipher cipher algorithm DES IDEA UNSYMMETRICAL block ENCRYPTION
在线阅读 下载PDF
我国商用密码算法国际标准化研究 被引量:1
7
作者 张振峰 胡可欣 《信息技术与标准化》 2025年第9期24-27,37,共5页
在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实... 在全球数字经济快速发展的背景下,商用密码算法的国际标准化是保障数据安全、提升产业竞争力的关键路径。系统梳理了我国5类商用密码算法国际标准和自主匿名实体鉴别机制国际标准提案的编制背景、商用密码算法国际标准推进历程、匿名实体鉴别机制国际标准提案进展,通过对比国际上同类密码算法标准和匿名实体鉴别机制的技术特点,阐述了商用密码算法国际标准化的经验与思考,旨在推进我国密码产业的发展。 展开更多
关键词 数字签名算法 密码杂凑算法 分组密码算法 序列密码算法 标识密码算法 匿名实体鉴别
在线阅读 下载PDF
KAMAR: A Lightweight Feistel Block Cipher Using Cellular Automata
8
作者 Jegadish Kumar Kailairajan Jeyaprakash Joseph Gladwin Seka Kamaraj Villayutham 《Circuits and Systems》 2016年第4期222-230,共9页
Wireless Multimedia Sensor Network (WMSN) is an advancement of Wireless Sensor Network (WSN) that encapsulates WSN with multimedia information like image and video. The primary factors considered in the design and dep... Wireless Multimedia Sensor Network (WMSN) is an advancement of Wireless Sensor Network (WSN) that encapsulates WSN with multimedia information like image and video. The primary factors considered in the design and deployment of WSN are low power consumption, high speed and memory requirements. Security is indeed a major concern, in any communication system. Consequently, design of compact and high speed WMSN with cryptography algorithm for security, without compromising on sensor node performance is a challenge and this paper proposes a new lightweight symmetric key encryption algorithm based on 1 D cellular automata theory. Simulations are performed using MatLab and synthesized using Xilinx ISE. The proposed approach supports both software and hardware implementation and provides better performance compared to other existing algorithms in terms of number of slices, throughput and other hardware utilization. 展开更多
关键词 CRYPTOGRAPHY WMSN Cellular Automata Reversible Cellular Automata KAMAR Feistel Block cipher Key Scheduling algorithm FPGA
在线阅读 下载PDF
全轮超轻量级分组密码PFP的相关密钥差分分析 被引量:1
9
作者 严智广 韦永壮 叶涛 《电子与信息学报》 北大核心 2025年第3期729-738,共10页
2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联... 2017年,PFP作为一种超轻量级分组密码被提出,而因其卓越的实现性能备受业界广泛关注。该算法不仅硬件开销需求低(仅需约1355 GE(等效门))、功耗小,而且加解密速度快(其速度甚至比国际著名算法PRESENT的实现速度快1.5倍),非常适合在物联网环境中使用。在PFP算法的设计文档中,作者声称该算法具有足够的能力抵御差分攻击、线性攻击及不可能差分攻击等多种密码攻击方法。然而该算法是否存在未知的安全漏洞是目前研究的难点。该文基于可满足性模理论(SMT),结合PFP算法轮函数特点,构建两种区分器自动化搜索模型。实验测试结果表明:该算法在32轮加密中存在概率为2^(–62)的相关密钥差分特征。由此,该文提出一种针对全轮PFP算法的相关密钥恢复攻击,即只需2^(63)个选择明文和2^(48)次全轮加密便可破译出80 bit的主密钥。这说明该算法无法抵抗相关密钥差分攻击。 展开更多
关键词 轻量级分组密码算法 差分密码分析 密钥恢复攻击 可满足性模理论
在线阅读 下载PDF
面向5G配电网保护控制报文的实时安全压缩方法 被引量:1
10
作者 梅沁 刘志仁 +4 位作者 赵辰阳 陈亦寒 宿明睿 王刚 王俊波 《计算机与现代化》 2025年第11期1-9,共9页
随着新型电力系统建设的稳步推进,利用5G通信网络承载配电保护控制业务数据,已成为近年来的研究与应用热点。但5G网络运行的流量及安全问题,对该技术的大规模推广构成了阻碍。本文提出一种面向5G配电网保护控制的实时报文压缩加密联合... 随着新型电力系统建设的稳步推进,利用5G通信网络承载配电保护控制业务数据,已成为近年来的研究与应用热点。但5G网络运行的流量及安全问题,对该技术的大规模推广构成了阻碍。本文提出一种面向5G配电网保护控制的实时报文压缩加密联合设计方案。针对GOOSE报文的数据特征,设计直传与压缩相结合的帧间压缩方法;考虑到待加密数据的短包特征及实时性要求,基于祖冲之序列密码算法,进行双会话密钥池及密钥双线程周期更新的改进设计;针对5G传输中可能出现的丢帧、错序等异常情况,设计密钥流同步机制和密钥池重启机制;依托国产化边缘计算平台完成系统开发。实验结果表明,本文方法在充分满足保护控制业务实时性需求的同时,显著降低了5G配网保护控制的数据流量,实现了系统安全性的自主可控。本文为基于5G的配电网保护控制方案的推广应用提供了全新思路。 展开更多
关键词 配电网 保护控制 5G 帧间压缩 祖冲之序列密码算法 边缘计算
在线阅读 下载PDF
基于RF-Light GBM的分组密码算法识别方案
11
作者 董秀则 杨鸿刚 +1 位作者 胡一凡 于庚辰 《北京电子科技学院学报》 2025年第2期1-10,共10页
密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通... 密码算法的识别在密码分析领域中具有重要意义。目前主流分组密码算法识别方案中密文特征提取普遍基于随机性检测标准。为解决短样本识别需求以及进一步提高识别准确率,本研究提出了一种基于RF-Light GBM的分组密码体制识别方案。首先通过GM/T 0005-2021随机性检测标准提取密文特征,其次利用随机森林算法对高维的数据进行重要性排序和筛选,然后利用特征向量训练Light GBM算法模型构建密码算法识别分类器进行识别。实现了短样本环境下高效识别未知密文的识别需求。在两两识别实验中,与现有研究相比本方案准确率整体提升约12%;多分类实验显示准确率均在73%以上,验证了本方案在分组密码算法识别中的有效性和优势,为未来在更复杂的加密模式下进行密码算法识别提供了参考。 展开更多
关键词 分组密码 机器学习 随机性检测 密码算法识别 Light GBM
在线阅读 下载PDF
ZUC-128的量子电路实现 被引量:1
12
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 流密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
FBS-uBlock:灵活的uBlock算法比特切片优化方法
13
作者 龚子睿 郭华 +3 位作者 陈晨 张宇轩 陈俊鑫 关振宇 《软件学报》 北大核心 2025年第10期4827-4845,共19页
uBlock算法在算法设计、侧信道防护、物联网应用、密码分析领域得到了广泛应用.虽然uBlock算法适合高速实现,但目前该算法公开的实现速率远不如AES、SM4等算法.比特切片是优化分组密码的常用方法,但在采用比特切片优化uBlock算法时,面... uBlock算法在算法设计、侧信道防护、物联网应用、密码分析领域得到了广泛应用.虽然uBlock算法适合高速实现,但目前该算法公开的实现速率远不如AES、SM4等算法.比特切片是优化分组密码的常用方法,但在采用比特切片优化uBlock算法时,面临着因寄存器资源不足而导致的巨大访存开销问题.为uBlock算法设计了一种灵活的比特切片优化方法FBS-uBlock(flexible bit slicing uBlock),降低算法在比特切片下占用的寄存器数量,进而降低访存开销,提升速率.经过测试,该优化方法最多能够让uBlock-128/128、uBlock-128/256和uBlock-256/256算法的访存指令分别降低71%、71%和72%,加密速率最高能够分别达到12758 Mb/s、8944 Mb/s和8984 Mb/s,比设计文档中的实现速率分别提升了3.9、4.2和3.4倍. 展开更多
关键词 分组密码 uBlock算法 软件优化 比特切片 单指令多数据
在线阅读 下载PDF
约减轮数LELBC算法的特征搜索及密钥恢复攻击
14
作者 李艳俊 黄丁韫 +2 位作者 刘健 李浩宇 霍珊珊 《计算机工程与应用》 北大核心 2025年第22期288-294,共7页
低能耗轻量级分组密码(low energy lightweight block cipher,LELBC)算法是一种基于置换-替换-置换(permutation-substitution-permutation,PSP)结构的轻量级分组密码算法,主要适用于计算能力、存储空间及功耗受限的物联网终端设备,通... 低能耗轻量级分组密码(low energy lightweight block cipher,LELBC)算法是一种基于置换-替换-置换(permutation-substitution-permutation,PSP)结构的轻量级分组密码算法,主要适用于计算能力、存储空间及功耗受限的物联网终端设备,通过对数据加密实现数据安全保障,因此对该算法安全性的准确评估尤为关键。为了深入研究该算法的安全性,首先建立S盒的差分-线性连通表,然后基于约束规划(constraint programming,CP)方法对S盒组件、中间层和整体结构进行数学建模,搜索得到概率为2-25.96的9轮差分-线性区分器,并进一步在这个区分器的基础上分别向前添加1轮,向后添加2轮,实现了对LELBC算法的12轮密钥恢复攻击,其中数据复杂度为228个明文,时间复杂度为2114.42次12轮加密。研究结果表明,相较于整体16轮,LELBC算法仍然具有足够轮数的安全冗余。 展开更多
关键词 LELBC算法 轻量级分组密码 差分-线性区分器 密钥恢复攻击
在线阅读 下载PDF
资源节约型的SM4算法FPGA设计与实现
15
作者 张磊 张修政 洪睿鹏 《信息安全研究》 北大核心 2025年第6期490-499,共10页
在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测... 在SM4算法的硬件实现中通常采用查找表方法实现S盒,该方式将占用大量的硬件资源.提出了一种基于多项式基的SM4算法实现方案,对SM4算法使用8×8 S盒实现了基于复合域GF((2^(4))^(2))和复合域GF(((2^(2))^(2))^(2))的2种构造方案,测试结果表明,基于多项式基的GF((2^(4))^(2))方案资源占用很少.在此基础上综合考虑资源占用和性能,设计了有限状态机和流水线2种SM4硬件实现结构.相比传统的查找表方式,有限状态机结构资源占用减少21.98%,运行主频提高14.40%;流水线结构资源占用减少54.23%. 展开更多
关键词 SM4算法 分组密码算法 多项式基 FPGA 复合域
在线阅读 下载PDF
基于多特征融合与渐进式学习的SM4密码算法差分区分器
16
作者 王慧娇 张哲 《通信学报》 北大核心 2025年第12期187-198,共12页
随着深度学习在密码分析中的深入应用,现有区分器仅依赖单-特征已无法有效区分具有强非线性扩散且高轮次的SM4密码算法。为突破SM4神经差分区分器在特征提取能力和高轮次上区分性能的瓶颈,提出一种基于多特征融合与渐进式学习的神经区... 随着深度学习在密码分析中的深入应用,现有区分器仅依赖单-特征已无法有效区分具有强非线性扩散且高轮次的SM4密码算法。为突破SM4神经差分区分器在特征提取能力和高轮次上区分性能的瓶颈,提出一种基于多特征融合与渐进式学习的神经区分器模型。设计高阶交叉差分密文对预处理方法增强非线性特征密度,结合Inception架构多核卷积层及SE通道注意力机制强化特征捕获,并采用渐进式学习策略阶段化训练区分器模型。实验结果表明,所提模型在5~9轮区分的准确率分别提升至75.12%、64.90%、60.62%、56.13%和53.88%;首次实现10轮SM4神经差分区分器(测试集准确率达52.41%),突破当前已知的9轮区分轮数瓶颈;对模型的特异度与敏感度进行测试分析,揭示了模型更擅长“排除”非密文的区分特点,验证了多特征融合及渐进式学习在SM4密码算法安全性评估中的有效性和可行性。 展开更多
关键词 分组密码 差分分析 SM4密码算法 神经差分区分器 多特征融合
在线阅读 下载PDF
基于变分量子算法的简化版DES密码攻击
17
作者 范珈诚 廉熙哲 +1 位作者 秦素娟 高飞 《中国电子科学研究院学报》 2025年第4期331-336,共6页
变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案... 变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案,首先,探究了不同哈密顿量设计、不同Ansatz选择对密钥正确率的影响,发现迭代次数最少的哈密顿量得到正确密钥的概率并不是最高,说明迭代次数与成功率之间需要有所权衡;随后,给出叠加攻击与求和攻击两种利用多组明密对攻击SDES密码的方案,并用两组明密对的攻击为例进行了数值实验。实验结果表明,叠加攻击方案得到正确密钥的概率并不高;而求和攻击方案得到正确密钥的概率显著提高;最后,将多组明密对的攻击留作开放问题以待研究。 展开更多
关键词 量子计算 密码学 分组密码 简化版DES 变分量子算法
在线阅读 下载PDF
基于标识密码算法的电力数据脱敏安全防护
18
作者 王晓琪 叶嘉铮 +2 位作者 张培钧 蔡上 李子龙 《电子设计工程》 2025年第24期138-141,共4页
电力数据中包含了大量敏感信息,这些信息一旦泄露,将可能引发严重的隐私泄露问题,甚至影响到用户的安全和企业的利益。脱敏处理是一种有效的数据安全防护手段,可以降低数据泄露风险。因此,为保证电力数据的安全,提出基于标识密码算法的... 电力数据中包含了大量敏感信息,这些信息一旦泄露,将可能引发严重的隐私泄露问题,甚至影响到用户的安全和企业的利益。脱敏处理是一种有效的数据安全防护手段,可以降低数据泄露风险。因此,为保证电力数据的安全,提出基于标识密码算法的电力数据脱敏安全防护方法。将隐私泄露风险作为约束条件,引入皮尔逊相关系数,划分电力数据脱敏过程安全风险等级。根据安全风险等级的不同,基于标识密码算法和单向哈希函数进行密钥协商,实现电力数据脱敏安全防护。实验结果表明,该方法经过安全防护的脱敏效果与实际脱敏效果完全一致,且最长响应时长仅为1.8 ms,说明使用所研究方法防护效果较好,且具有安全防护实时性。 展开更多
关键词 标识密码算法 电力数据 脱敏 安全防护 双线性对性质
在线阅读 下载PDF
基于FPGA的ZUC算法快速实现研究
19
作者 卫志刚 李鑫 高园 《电子技术应用》 2025年第10期69-73,共5页
祖冲之(ZUC)算法是我国自主研发的商用序列密码算法,已被应用于服务器实时运算和大数据处理等复杂需求场景,ZUC的高速实现对于其应用推广具有重要的实用意义。基于此,针对ZUC适用环境的FPGA实现高性能要求,通过优化模乘、模加等核心运算... 祖冲之(ZUC)算法是我国自主研发的商用序列密码算法,已被应用于服务器实时运算和大数据处理等复杂需求场景,ZUC的高速实现对于其应用推广具有重要的实用意义。基于此,针对ZUC适用环境的FPGA实现高性能要求,通过优化模乘、模加等核心运算,并采用流水化结构设计,在FPGA硬件平台上实现了ZUC算法。实验结果表明,ZUC算法核的数据吞吐量可达10.4 Gb/s,与现有研究成果相比,降低了关键路径的延迟,提升了算法工作频率,在吞吐量和硬件资源消耗方面实现了良好的平衡,为ZUC算法的高性能实现提供了新的解决方案。 展开更多
关键词 序列密码 祖冲之算法 优化设计 FPGA
在线阅读 下载PDF
PFP密码的量子密钥恢复攻击
20
作者 谢惠琴 林洛含 鲁小娟 《北京电子科技学院学报》 2025年第4期24-35,共12页
随着量子计算技术的稳步发展,传统密码的安全性受到严重威胁。为了研究轻量级分组密码PFP的量子安全性,本文基于Bernstein-Vazirani算法和Grover算法提出PFP密码的量子密钥恢复攻击。首先,利用PFP密码轮函数中线性部件的性质,构造PFP密... 随着量子计算技术的稳步发展,传统密码的安全性受到严重威胁。为了研究轻量级分组密码PFP的量子安全性,本文基于Bernstein-Vazirani算法和Grover算法提出PFP密码的量子密钥恢复攻击。首先,利用PFP密码轮函数中线性部件的性质,构造PFP密码的5轮线性结构函数;其次,结合线性结构函数与Bernstein-Vazirani算法得到PFP密码的一个5轮量子区分器,从而实现5轮PFP密码与随机置换的有效区分;最后,将构造的5轮量子区分器与Grover算法结合,实现对PFP密码的9轮密钥恢复攻击和10轮密钥恢复攻击。9轮和10轮攻击需要的量子比特数分别为189和208,时间复杂度分别为2^27和2^36.5。与PFP密码的现有量子攻击相比,本文提出的量子攻击在时间复杂度和量子比特数方面均有提高。 展开更多
关键词 量子密码分析 PFP密码 Bernstein-Vazirani算法 GROVER算法 分组密码
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部