期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
SPN结构线性层的设计 被引量:1
1
作者 周世祥 温巧燕 杨义先 《山东理工大学学报(自然科学版)》 CAS 2003年第1期46-50,共5页
SPN结构是一种流行的分组密码总体结构 ;差分和线性分析是攻击分组密码的最强有力的方法 .文章介绍了SPN结构研究的最新进展 。
关键词 分组密码 spn结构 线性层 线性分析 差分分析 矩阵方法 抗攻击能力
在线阅读 下载PDF
Design of Optimal Diffusion Layers for SPN Block Ciphers
2
作者 崔灵果 曹元大 《Journal of Beijing Institute of Technology》 EI CAS 2006年第3期292-295,共4页
The diffusion layers in substitution-permutation network(SPN) block ciphers are almost invertible linear transformations, which is optimal if the branch number reaches the maximum value. The method of constructing i... The diffusion layers in substitution-permutation network(SPN) block ciphers are almost invertible linear transformations, which is optimal if the branch number reaches the maximum value. The method of constructing involutory optimal diffusion layers is proposed based on the Cauchy matrix, which can decrease the cost of implementation. The analysis to experimental results indicates that the diffusion layer ensures the security of the SPN block cipher against differential cryptanalysis(DC) and linear cryptanalysis(LC), and decreases half the cost of implementation. 展开更多
关键词 substitution-permutation networkspn diffusion layer involutory transformation
在线阅读 下载PDF
嵌套SP网络的EGFN的强不可能差分对应及强零相关线性逼近研究
3
作者 付立仕 金晨辉 《密码学报》 CSCD 2015年第2期139-158,共20页
不可能差分分析和零相关线性分析是分析分组密码算法的重要工具,而对分组密码算法进行这两种攻击的关键则是该算法中不可能差分对应和零相关线性逼近的存在.EGFN模型是在2013年SAC会议上被Berger等人提出的,该模型的扩散速度比已有的Fei... 不可能差分分析和零相关线性分析是分析分组密码算法的重要工具,而对分组密码算法进行这两种攻击的关键则是该算法中不可能差分对应和零相关线性逼近的存在.EGFN模型是在2013年SAC会议上被Berger等人提出的,该模型的扩散速度比已有的Feistel模型快.Berger等人给出了输入分块个数为4、8和16的EGFN模型的具体结构,并分析了其针对各种攻击的安全性,但并没有给出EGFN模型中具体的不可能差分对应和零相关线性逼近.本文定义了4-EGFN/8-EGFN/16-EGFN模型中相容的差分对应/相容的线性逼近和强不可能差分对应/强零相关线性逼近,给出了4-EGFN/8-EGFN/16-EGFN模型中相容的差分传递链和相容的线性逼近传递链之间的对偶关系,并首次给出了嵌套SP网络的4-EGFN/8-EGFN/16-EGFN模型的9轮强不可能差分对应和9轮强零相关线性逼近,以及保证9轮强不可能差分对应和9轮强零相关线性逼近存在时扩散层需要满足的充分条件,并列举了满足该充分条件的扩散层矩阵. 展开更多
关键词 分组密码 EGFN结构 代替-置换网络 强不可能差分对应 强零相关线性逼近
在线阅读 下载PDF
RAIN:一种面向软硬件和门限实现的轻量分组密码算法 被引量:6
4
作者 曹梅春 张文英 +2 位作者 陈彦琴 邢朝辉 吴磊 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期1045-1055,共11页
RAIN算法的设计基于国际上分组密码设计广泛采用的SPN(substitution permutation network)结构,通过迭代混淆层S盒和扩散层字混合提供强雪崩效应,不仅保证强的安全性,还兼顾了软硬件实现.算法支持64 b分组和128 b分组,2种不同的分组长... RAIN算法的设计基于国际上分组密码设计广泛采用的SPN(substitution permutation network)结构,通过迭代混淆层S盒和扩散层字混合提供强雪崩效应,不仅保证强的安全性,还兼顾了软硬件实现.算法支持64 b分组和128 b分组,2种不同的分组长度采用相同的轮函数结构实现,方案简洁优美.混淆层采用4 b的S盒实现,在S盒实现的时候不仅考虑了其安全性,还考虑S盒的软硬件实现,与扩散层的混合运算结合提供高的实现性能.从差分分析、不可能差分分析、积分攻击和不变子空间分析4个方面对算法进行了自评估,在分析的过程中使用了一些最新的分析方法以及基于MILP(mixed integer linear programming)的自动化搜索等,结果显示:算法可以抵抗现有的分析方法,并且具有较大的安全冗余.RAIN算法软硬件实现效率高,在PC机、ARM平台和硬件FPGA(field programmable gate array)平台下都具有出色的实现性能.算法S盒可以转换为基本逻辑运算,抗侧信道攻击实现代价低. 展开更多
关键词 轻量级可调分组密码 spn结构 分组密码设计 RAIN算法 混合整数线性规划
在线阅读 下载PDF
基于混合整数线性规划模型的SPONGENTS盒紧凑约束分析 被引量:1
5
作者 石一鹏 刘杰 +2 位作者 祖锦源 张涛 张国群 《计算机应用》 CSCD 北大核心 2023年第5期1504-1510,共7页
应用基于混合整数线性规划(MILP)模型的S盒紧凑约束计算方法,可以较好地解决SPONGENT在差分密码分析过程中差分路径搜索效率低下的问题;为寻找S盒的最优描述,提出一种紧凑性验证算法从约束条件存在必要性的角度验证S盒的不等式约束的紧... 应用基于混合整数线性规划(MILP)模型的S盒紧凑约束计算方法,可以较好地解决SPONGENT在差分密码分析过程中差分路径搜索效率低下的问题;为寻找S盒的最优描述,提出一种紧凑性验证算法从约束条件存在必要性的角度验证S盒的不等式约束的紧凑性问题。首先,引入MILP模型分析SPONGENT S盒的不等式约束,得到了由23个不等式组成的约束;然后,提出一种用于评价约束不等式存在必要性的指标,并基于该指标提出了一种验证约束不等式组紧凑程度的紧凑性验证算法;最后,使用所提算法验证所求得的SPONGENT S盒约束的紧凑性。计算分析表明,23个不等式都具有唯一可以排除的不可能差分模式,即每个不等式都有存在的必要性;同时,对于同一案例,与利用贪心算法原理筛选的不等式相比,数量减少了20%。因此,所得到的SPONGENT的S盒不等式约束是紧凑的,且所提紧凑性验证算法的效果要优于对比的贪心算法。 展开更多
关键词 差分密码分析 混合整数线性规划 代换‒置换网络 SPONGENT S盒
在线阅读 下载PDF
轻量级分组密码PUFFIN的差分故障攻击 被引量:4
6
作者 袁庆军 张勋成 +1 位作者 高杨 王永娟 《电子与信息学报》 EI CSCD 北大核心 2020年第6期1519-1525,共7页
基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次... 基于代换–置换网络结构的轻量级分组密码算法PUFFIN在资源受限的硬件环境中使用较广泛,差分故障攻击是针对硬件密码算法较为有效的攻击手段。该文针对PUFFIN算法,改进多比特故障模型,通过构建输出差分和可能输入值之间的关系,注入5次故障即可确定单个S盒唯一输入值;在最后一轮加密过程中注入10次故障,成功恢复轮密钥的概率为78.64%,进而可恢复初始密钥。 展开更多
关键词 差分故障攻击 代换–置换网络结构 PUFFIN算法
在线阅读 下载PDF
QARMA算法的相关密钥不可能差分攻击 被引量:1
7
作者 张佩 张文英 《计算机工程》 CAS CSCD 北大核心 2019年第1期91-95,共5页
QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不... QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不可能差分攻击。分析结果表明,在猜测52 bit密钥时,与现有中间相遇攻击相比,该相关密钥不可能差分攻击具有攻击轮数较多、时间复杂度和空间复杂度较低的优点。 展开更多
关键词 QARMA算法 轻量级分组密码 代替置换网络结构 区分器 不可能差分攻击
在线阅读 下载PDF
Formalization of Fault Analysis and a New Approach of Fault Detection
8
作者 王超 谷大武 祝力 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第3期301-306,共6页
Substitution permutation network (SPN) is one important structure of block cipher cryptosystems. Prior work has shown different fault analyses on SPN. The formalization of fault analysis of both attack and protect on ... Substitution permutation network (SPN) is one important structure of block cipher cryptosystems. Prior work has shown different fault analyses on SPN. The formalization of fault analysis of both attack and protect on SPN have been given. The overhead and time tolerance of fault detection have been discussed. The pseudo-blinding method to detect fault attack is introduced, and the balance of the security, overhead and time tolerance based on the evaluation could be made. 展开更多
关键词 fault analysis differential fault analysis (DFA) substitution permutation network spn pseudo-blinding parity-based technique
在线阅读 下载PDF
WAS:improved white-box cryptographic algorithm over AS iteration
9
作者 Yatao Yang Yuying Zhai +1 位作者 Hui Dong Yanshuo Zhang 《Cybersecurity》 2025年第1期142-152,共11页
The attacker in white-box model has full access to software implementation of a cryptographic algorithm and full control over its execution environment.In order to solve the issues of high storage cost and inadequate ... The attacker in white-box model has full access to software implementation of a cryptographic algorithm and full control over its execution environment.In order to solve the issues of high storage cost and inadequate security about most current white-box cryptographic schemes,WAS,an improved white-box cryptographic algorithm over AS iteration is proposed.This scheme utilizes the AS iterative structure to construct a lookup table with a fvelayer ASASA structure,and the maximum distance separable matrix is used as a linear layer to achieve complete difusion in a small number of rounds.Attackers can be prevented from recovering the key under black-box model.The length of nonlinear layer S and afne layer A in lookup table is 16 bits,which efectively avoids decomposition attack against the ASASA structure and makes the algorithm possess anti-key extraction security under the whitebox model,while WAS possesses weak white-box(32 KB,112)-space hardness to satisfy anti-code lifting security.WAS has provable security and better storage cost than existing schemes,with the same anti-key extraction security and anti-code lifting security,only 128 KB of memory space is required in WAS,which is only 14%of SPACE-16 algorithm and 33%of Yoroi-16 algorithm. 展开更多
关键词 White-box cryptography Block cipher substitution permutation network structure Anti-key extraction Anti-code lifting
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部