期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
I-PRESENT<sup>TM</sup>: An Involutive Lightweight Block Cipher 被引量:2
1
作者 Muhammad Reza Z’aba Norziana Jamil +2 位作者 Mohd Ezanee Rusli Md. Zaini Jamaludin Ahmad Azlan Mohd Yasir 《Journal of Information Security》 2014年第3期114-122,共9页
This paper proposes a new involutive light-weight block cipher for resource-constraint environments called I-PRESENTTM. The design is based on the Present block cipher which is included in the ISO/IEC 29192 standard o... This paper proposes a new involutive light-weight block cipher for resource-constraint environments called I-PRESENTTM. The design is based on the Present block cipher which is included in the ISO/IEC 29192 standard on lightweight cryptography. The advantage of I-PRESENTTM is that the cipher is involutive such that the encryption circuit is identical to decryption. This is an advantage for environments which require the implementation of both circuits. The area requirement of I-PRESENTTM compares reasonably well with other similar ciphers such as PRINCE. 展开更多
关键词 block cipher Lightweight cryptography PRESENT PRINCE cryptanalysis
暂未订购
Split-n-Swap: A New Modification of the Twofish Block Cipher Algorithm
2
作者 Awny Sayed Maha Mahrous Enas Elgeldawi 《Computers, Materials & Continua》 SCIE EI 2023年第1期1723-1734,共12页
Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercr... Securing digital data from unauthorized access throughout its entire lifecycle has been always a critical concern.A robust data security system should protect the information assets of any organization against cybercriminal activities.The Twofish algorithm is one of the well-known symmetric key block cipher cryptographic algorithms and has been known for its rapid convergence.But when it comes to security,it is not the preferred cryptographic algorithm to use compared to other algorithms that have shown better security.Many applications and social platforms have adopted other symmetric key block cipher cryptographic algorithms such as the Advanced Encryption Standard(AES)algorithm to construct their main security wall.In this paper,a new modification for the original Twofish algorithm is proposed to strengthen its security and to take advantage of its fast convergence.The new algorithm has been named Split-n-Swap(SnS).Performance analysis of the new modification algorithm has been performed using different measurement metrics.The experimental results show that the complexity of the SnS algorithm exceeds that of the original Twofish algorithm while maintaining reasonable values for encryption and decryption times as well as memory utilization.A detailed analysis is given with the strength and limitation aspects of the proposed algorithm. 展开更多
关键词 TWOFISH advanced encryption standard(aes) cryptography symmetric key block cipher
在线阅读 下载PDF
Improved RC6 Block Cipher Based on Data Dependent Rotations
3
作者 Osama S.Faragallah Ibrahim F.Elashry +5 位作者 Ahmed AlGhamdi Walid El-Shafai S.El-Rabaie Fathi E.Abd El-Samie Hala S.El-sayed Mohamed A.Elaskily 《Computers, Materials & Continua》 SCIE EI 2022年第1期1921-1934,共14页
This paper introduces an Improved RC6(IRC6)cipher for data encryption based on data-dependent rotations.The proposed scheme is designed with the potential of meeting the needs of the Advanced Encryption Standard(AES).... This paper introduces an Improved RC6(IRC6)cipher for data encryption based on data-dependent rotations.The proposed scheme is designed with the potential of meeting the needs of the Advanced Encryption Standard(AES).Four parameters are used to characterize the proposed scheme.These parameters are the size of the word(w)in bits,the number of rounds(r),the length of the secret key(b)in bytes,and the size of the block(L)in bits.The main feature of IRC6 is the variable number of working registers instead of just four registers as in RC6,resulting in a variable block size for plaintext and ciphertext.The IRC6 cipher is designed to improve the robustness against attacks by increasing the diffusion for each round and providing greater security with fewer rounds.The effectiveness of the proposed IRC6 scheme is verified against theoretical attacks.The proposed IRC6 scheme depends on full diffusion and confusion mechanisms regardless of the utilized block size.The proposed IRC6 scheme saves 70%of the encryption time and 64%of the decryption time of RC6.The simulation results prove that the IRC6 achieves a better encryption/decryption time compared to the traditionalRC6.Therefore,the proposed IRC6 is anticipated to fulfill the market needs and system security requirements. 展开更多
关键词 cryptography block cipher RC6 IRC6 aes
在线阅读 下载PDF
Key-Recovery Attacks on LED-Like Block Ciphers 被引量:1
4
作者 Linhong Xu Jiansheng Guo +1 位作者 Jingyi Cui Mingming Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期585-595,共11页
Asymmetric cryptographic schemes, represe nted by RSA, have bee n show n to be in secure un der quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guar... Asymmetric cryptographic schemes, represe nted by RSA, have bee n show n to be in secure un der quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guarantee high security with the advent of quantum computers. In this paper, based on the basic principles of classical slide attacks and Simon's algorithm, we take LED-like lightweight block ciphers as research objects to present a security analysis under both classical and quantum attacks, fully considering the influence on the security of the ciphers of adding the round constants. By analyzing the information leakage of round constants, we can introduce the differential of the round constants to propose a classical slide attack on full-round LED-64 with a probability of 1. The analysis result shows that LED-64 is unable to resist this kind of classical slide attack, but that attack method is not applicable to LED-128. As for quantum attacks, by improving on existing quantum attack methods we dem on strate a qua ntum single-key slide attack on LED-64 and a quantum related-key attack on LED- 128, and indicators of the two attack algorithms are analyzed in detail. The attack results show that adding round consta nts does not completely improve the security of the ciphers, and quantum attacks can provide an exp on ential speed-up over the same attacks in the classical model. It further illustrates that the block cipher that is proved to be safe under classical settings is not necessarily secure under quantum conditions. 展开更多
关键词 key-recovery attack cryptanalysis post-quantum cryptography lightweight block cipher LED
原文传递
不可能差分攻击AES中的新密钥筛选算法 被引量:2
5
作者 董晓丽 胡予濮 陈杰 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期396-400,共5页
提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥。研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法。同... 提出了一种不可能差分攻击AES的新密钥筛选算法,该算法首先利用表查询技术筛掉一部分错误密钥,再使用分别征服攻击技术筛选剩余的密钥。研究结果表明,该算法在时间复杂度函数选择恰当的自变量时,时间复杂度低于已有的密钥筛选方法。同时利用该算法改进了INDOCRYPT2008上针对AES的最新不可能差分攻击,给出了时间复杂度曲线,并且得出最佳点。攻击7轮AES-128、7轮AES-192、7轮AES-256、8轮AES-256在保持数据量不变的情况下,存储访问次数分别由2117.2、2118.8、2118.8、2229.7降低为2116.35、2116.54、2116.35、2228.21。 展开更多
关键词 高级加密标准 分组密码 密码分析 不可能差分 密钥筛选 时间复杂度
在线阅读 下载PDF
高级加密标准AES候选算法的比较 被引量:3
6
作者 崔竞松 张焕国 《通信保密》 2000年第1期50-56,共7页
通过了AES第2轮选拔的MARS、RC6^(TM)、Rijndael、Serpent、TwoFish5种加密算法,每种算法各有千秋。作者从多种角度对以上5种算法进行比较,分析了各自的优缺点。
关键词 高级加密标准 密码算法 分组加密 aes
在线阅读 下载PDF
7轮AES-128的非对称不可能飞来器攻击
7
作者 董晓丽 胡予濮 +1 位作者 陈杰 韦永壮 《计算机学报》 EI CSCD 北大核心 2011年第7期1300-1307,共8页
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满... 分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.利用密钥编排方案,基于差分表查询技术和数据多次利用技术,把新方法应用于AES-128.研究结果表明:攻击7轮AES-128所需的数据复杂度为2105.18个选择明文,时间复杂度为2115.2次加密,存储复杂度为2106.78个AES分组.就攻击轮数、数据复杂度和时间复杂度而言,新分析优于已有针对AES-128的攻击. 展开更多
关键词 密码分析 分组密码 aes 飞来器 时间复杂度
在线阅读 下载PDF
8~10轮AES-128的biclique攻击
8
作者 董晓丽 张雪锋 +1 位作者 侯红霞 赵庆兰 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第6期573-577,共5页
高级加密标准(AES)是信息安全中实现数据加密、认证和密钥管理的核心分组密码算法,其安全性分析是密码学的重要课题之一.本文利用AES独立的相关密钥差分,构造了3轮biclique;基于该biclique,使用重计算技术,针对8~10轮AES-128给出新攻... 高级加密标准(AES)是信息安全中实现数据加密、认证和密钥管理的核心分组密码算法,其安全性分析是密码学的重要课题之一.本文利用AES独立的相关密钥差分,构造了3轮biclique;基于该biclique,使用重计算技术,针对8~10轮AES-128给出新攻击.研究结果表明,攻击8轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.29次加密;攻击9轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.80次加密;攻击10轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2126.25次加密.与已有的同轮攻击结果相比,新分析所需要的时间复杂度或数据复杂度降低. 展开更多
关键词 密码分析 分组密码 高级加密标准(aes)
原文传递
高级加密标准AES候选之一——Twofish 被引量:1
9
作者 范春湘 张焕国 《信息安全与通信保密》 2000年第2期53-58,69,共7页
介绍了AES的一个候选算法——Twofish,它是一个128位分组加密算法。该密码由一个16圈的Feistel网络构成。描述了Twofish的加解密过程及子密钥生成过程,同时对其性能和抗攻击能力作了分析。
关键词 高级加密标准 aes 抗攻击能力 密码 密钥 分组加密算法 加解密 网络构成 性能 描述
原文传递
高级加密标准AES候选之一——RC6 被引量:5
10
作者 李莉 张焕国 《通信保密》 2000年第1期57-61,共5页
RC6是一个安全、简单、灵活的参数化的分组加密算法,它是RC5的发展,以更好地符合AES的要求。本文详细介绍了RC6-w/r/b的加解密算法和密钥扩展算法,以及对其性能的评估。
关键词 分组密码 高级加密标准 密码算法 RC6算法
在线阅读 下载PDF
对全轮AES-128算法的低数据Biclique攻击
11
作者 张曙港 陈少真 《信息工程大学学报》 2016年第3期323-327,333,共6页
直到Biclique分析方法的出现,才有了在单密钥模式下对AES-128算法的全轮攻击,但初始的数据复杂度较高。文章采取分割末尾轮密钥空间的方式,构造一个新的Biclique结构,使得数据复杂度从2^(88)个选择密文降为2~8个选择密文。
关键词 分组密码 密码分析 aes-128 BICLIQUE 低数据复杂度
在线阅读 下载PDF
神经网络差分区分器的改进方案与应用
12
作者 栗琳轲 陈杰 刘君 《西安电子科技大学学报》 北大核心 2025年第1期196-214,共19页
为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。... 为深入研究深度学习在密码安全性分析方面的应用,采用神经网络对轻量级分组密码进行差分分析,主要得到以下研究结果:①采用引入注意力机制的深度残差网络构造神经网络差分区分器,并将其应用于SIMON、SIMECK和SPECK 3类轻量级分组密码。结果表明,SIMON32/64和SIMECK32/64有效区分器最高可达11轮,精度分别为0.5172和0.5164;SPECK32/64有效区分器最高可达8轮,精度为0.5868。②探究不同的输入差分对神经网络差分区分器精度的影响。针对SIMON、SIMECK和SPECK 3类密码,采用神经网络的快速训练得到不同输入差分对应的神经网络差分区分器的精度。结果表明,低汉明重量且高概率的输入差分能够提高神经网络差分区分器的精度。同时,寻找到SIMON32/64、SIMECK32/64和SPECK32/64神经网络差分区分器的合适输入差分分别为0x0000/0040、0x0000/0001和0x0040/0000。③探究包含不同信息量的输入数据格式对神经网络差分区分器精度的影响。根据密码算法的特点改变输入数据包含的信息量,并重新训练相应的神经网络差分区分器。结果表明,相比于只包含密文对信息,输入数据中包含密文对信息以及倒数第2轮差分信息的神经网络差分区分器会获得更高的精度。④在上述研究的基础上,进一步对11轮SIMON32/64进行最后一轮子密钥恢复攻击,当选择明密文对的数量为29时,在100次攻击中的攻击成功率可达100%。 展开更多
关键词 神经网络 密码学 轻量级分组密码 差分密码分析 注意力机制 神经网络差分区分器 密钥恢复攻击
在线阅读 下载PDF
三大密码体制:对称密码、公钥密码和量子密码的理论与技术 被引量:16
13
作者 林德敬 林柏钢 《电讯技术》 北大核心 2003年第3期6-12,共7页
随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的... 随着信息技术的飞速发展 ,信息安全与通信保密日益重要与突出 ,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制 (对称密码、公钥密码和量子密码 )的理论与技术及其现状 ,分析了它们的发展趋势 ,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发 ,最后对三大体制进行了比较。 展开更多
关键词 密码学 分组密码 序列密码 公钥密码 量子密码 RSA/DES/aes/NESSIE 对称密码
在线阅读 下载PDF
一个新的类FEISTEL密码方案 被引量:1
14
作者 王邦菊 王玉华 +1 位作者 李春子 张焕国 《海军工程大学学报》 CAS 北大核心 2007年第3期12-16,共5页
分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特... 分析了RSA和DES的算法优点和安全弱点,设计了一个新的密码算法方案。该方案以类FEISTEL结构为基础增强了左右两半部分结构的安全设计,利用了RSA进行密钥分配,并以序列密码算法的生成原理改变了固定密钥的缺点。该新方案具有一次一密的特点,给破译者获得大量的明密文对造成了很大的困难,可较好地抵抗差分分析与线性分析,是一种安全性较强的加密方案。 展开更多
关键词 公钥密码 分组密码 差分分析法 线性分析法 数据加密标准 RSA
在线阅读 下载PDF
一种新的基于FPGA的加密技术 被引量:3
15
作者 李赤松 肖道举 余祥宣 《湛江师范学院学报》 2001年第3期37-42,共6页
介绍和讨论基于FPGA的硬件技术实现分组加密算法时所采用的 4种结构及其性能 .同时对 5种AES侯选算法的软件实现和FPGA实现的结果和性能进行比较分析 .
关键词 FPGA VHDL硬件描述语言 数据加密标准 分组加密 密码
在线阅读 下载PDF
ARIA的不可能差分分析
16
作者 张磊 郭建胜 《上海交通大学学报》 EI CAS CSCD 北大核心 2011年第7期1063-1067,共5页
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的... 研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密. 展开更多
关键词 密码学 不可能差分分析 ARIA分组密码 数据复杂性
在线阅读 下载PDF
分组密码发展现状
17
作者 赵剑 杜钦生 王冰冰 《长春大学学报》 2006年第12期96-99,共4页
首先阐述了分组密码的定义,介绍了在分组密码发展过程中的几个典型的算法及其设计思想,然后又介绍了几种重要的分组密码分析方法,最后探讨了分组密码研究中的一些热点问题。
关键词 分组密码 DES IDEA aes 分组密码分析
在线阅读 下载PDF
低轮FOX64算法的零相关-积分分析 被引量:4
18
作者 郭瑞 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2015年第2期417-422,共6页
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分... FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。 展开更多
关键词 密码学 分组密码 密码分析 FOX64算法 零相关-积分分析
在线阅读 下载PDF
基于可变S盒的随机加密方案 被引量:3
19
作者 王文华 郑志明 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2011年第7期811-816,共6页
研究了可变随机S盒对分组密码安全性的意义,给出了一种新的使用可变随机S盒的随机化分组密码算法,并在此基础上提出了相应的加密方案:在分组密码算法中,保持算法结构不变,将S盒作为变量,利用可变的S盒来抵御密码分析.随后给出安全性评估... 研究了可变随机S盒对分组密码安全性的意义,给出了一种新的使用可变随机S盒的随机化分组密码算法,并在此基础上提出了相应的加密方案:在分组密码算法中,保持算法结构不变,将S盒作为变量,利用可变的S盒来抵御密码分析.随后给出安全性评估,证明该方案提高了分组密码抵抗目前已知攻击的能力.最后从S盒的生成方式与算法结构两方面讨论了改进策略. 展开更多
关键词 密码学 数据安全 随机数发生器 分组密码 密码分析
原文传递
概率积分密码分析
20
作者 李晓千 吴文玲 +1 位作者 李宝 于晓丽 《计算机学报》 EI CSCD 北大核心 2012年第9期1897-1905,共9页
在传统的积分密码分析中,积分区分器都是以概率1成立的.虽然Knudsen等学者提到过:"就像差分一样,积分也可以是概率的",但是,没有文献报道过进一步的研究.文中对此问题进行了探讨,提出了概率积分密码分析方法,并从理论和实验... 在传统的积分密码分析中,积分区分器都是以概率1成立的.虽然Knudsen等学者提到过:"就像差分一样,积分也可以是概率的",但是,没有文献报道过进一步的研究.文中对此问题进行了探讨,提出了概率积分密码分析方法,并从理论和实验两方面验证了概率积分分析方法的有效性.对于采用S盒设计的分组密码,文中证明了如果S盒的差分均匀性越接近随机概率,则分组密码抵抗概率积分密码分析的能力就越强.同时,文中指出高阶积分分析的某些技巧对于概率积分分析是行不通的,主要原因是随着求和变量个数的增加,积分特征概率趋近于随机概率.最后,文中通过对AES和LBlock这两个算法的概率积分分析实例,说明目前广泛使用的分组密码算法对于概率积分密码分析方法都是免疫的. 展开更多
关键词 积分密码分析 差分密码分析 概率积分密码分析 轻量级密码 aes Lblock
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部