排序方式: 共有72条查询结果,搜索用时 15 毫秒
11.
12.
13.
14.
依据ARIA的结构特性,基于Yu Sasaki和Yosuke Todo给出的4.5轮截断不可能差分路径,实现了对7轮ARIA-256的不可能差分分析,需要数据复杂度为2112和大约2217次7轮加密运算。与现有的研究成果对比,该分析在数据复杂度和时间复杂度上都有所减少。进一步研究8轮不可能差分分析,需要数据复杂度为2191和大约2319次8轮加密运算。虽然该结果超过了穷举搜索的攻击复杂度,但与已有的研究成果对比,减少了攻击复杂度。该方法改进了文献[12]的分析结果,降低了7轮攻击和8轮攻击的攻击复杂度。 相似文献
15.
研究有限域GF(28)上线性变换对应的正交矩阵具有最佳分支数的判定问题,得到若干相关结果,由此提出了筛选分支数最佳正交矩阵的算法,并使用c语言进行了编程实现。通过从4阶方阵空间内抽取一部分进行穷举搜索,搜索2×316个方阵并一一进行构造和筛选,最终找到4784479个具有最佳分支数5的4阶正交无零元方阵。 相似文献
16.
在对Jiang等人的协议进行安全性分析的基础上,针对其不能抵抗DoS攻击和内部人员攻击的缺陷,提出了改进方案.此改进方案加入了Cookie机制,并结合了哈希函数和加密方法,使得改进后的口令认证协议不仅能抵抗DoS和内部人员的攻击,而且实现了用户的匿名性,从而保护了用户的隐私,具有更高的安全性. 相似文献
17.
18.
This paper presents an algebraic method to attack the projected C*- cryptographic scheme. The attack applies the affine parts of the private keys and the weakness caused by the structures of the private keys to find a large number of linear equations. The attack can recover the private keys efficiently when the parameters are small enough. Meanwhile, the weak keys of the scheme are found and the private keys can be recovered efficiently once the weak keys are used.The paper also proposes a new modification of C*- cryptographic scheme, which is not only as efficient as original projected C*? scheme, but also resistant to the differential attack and the attack proposed in this paper. 相似文献
19.
S盒是分组密码中重要的非线性部件,S盒的密码性质直接影响了密码算法的安全性,一个好的S盒要求有较高的非线性度。William Millan曾给出一个能改善双射S盒非线性度的Hill Climbing算法,它通过交换S盒的两个输出向量来提高S盒的非线性度直到非线性度达到一个局部最优值,本文在此基础上研究了如何同时改变S盒的四个输出向量的位置来更大程度的提高S盒的非线性度。 相似文献
20.