共查询到17条相似文献,搜索用时 156 毫秒
1.
M.Matsui 1993年就指出线性密码分析是分组密码设计最重要的安全性能指标之一,所以有必要估计分组密码抵抗线性密码分析的能力.M.Kanda等人1999年讨论了传统Feistel密码的线性偏差,K.Nyberg和张如文等人对一类特殊的非平衡Feistel网络的线性偏差进行了研究.本文对一类m分组非平衡Feistel网络的线性偏差关系进行了深入的研究和分析,给出了任意轮线性偏差与轮函数F的线性偏差的数学关系,对其线性偏差的上界进行了讨论,并证明了有关线性偏差关于密钥的平方均值的两个特性.本文的研究推广了K.Nyberg和张如文等人的结论. 相似文献
2.
在本文中,我们考察了一类称为代替-置换网络的乘积密码,研究了这些密码网络抵抗两种重要攻击:差分密码分析和线性密码分析的能力。我们特别以代替圈数的函数形式给出了差分特征概率和线性逼近概率的上界。更进一步,我们证明了通过使用具有良好扩散特征的大S-盒和用适当的线性变换替换圈之间的置换就能够有效地提高密码在抵抗这两种攻击方法的安全性。 相似文献
3.
线性密码分析已成为分组密码最主要的密码分析方法之一.基于此,本文深入研究了一类非平衡Feistel网络的线性可证明安全性.设LP为该非平衡Feistel网络的轮函数F的线性偏差的最大值,本文从非平衡Feistel网络的线性偏差的结构形式入手,在轮子密钥是相互独立且均匀分布的假设下,证明了当轮数不少于m轮时,该非平衡Feistel网络的线性偏差关于密钥的平方均值的上界为LP的平方;当轮数不少于2m轮时,证明了该非平衡Feistel网络的线性偏差关于密钥的平方均值的上界为LP四次方的2倍. 相似文献
4.
一类广义Feistel密码的安全性评估 总被引:6,自引:1,他引:5
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p7和q7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)3Pd+1和(qs)3Pd+1。 相似文献
5.
6.
线性结构是度量密码函数安全性的一个重要指标。本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关。这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数。 相似文献
7.
为评估一类广义Feistel密码的安全性能,利用迭代结构对该分组密码抵抗差分密码分析和线性密码分析的能力进行了深入的研究。在轮函数都是双射的假设条件下,证明了4r (r≥1)轮广义 Feistel密码至少有(8/3) r-[(rmod3)/3]+(rmod3)/3个轮函数的输入差分非零。当r ≥6时,本文的结果比现有结果至少提高20%。从而利用轮函数的最大差分和线性逼近概率,就可以估算出4r(r≥1)轮广义Feistel密码最大差分特征概率和最大线性逼近概率的上界。 相似文献
8.
随机周期序列☆错线性复杂度的期望上界 总被引:2,自引:0,他引:2
周期序列的k错线性复杂度是衡量流密码系统的安全性能的一个重要指标。本文给出了周期序列k错线性复杂度上界的一个更强的结果,从而给出了几种不同情形下随机周期序列k错线性复杂度的期望的上界。特别地,还给出了周期N=pv,随机周期序列满足一定条件时1错线性复杂度的期望更紧的结果。 相似文献
9.
设计一个分组密码,力求它有较强的抗攻击能力,特别是可以抗击差分分析和线性密码分析,除此之外,还希望结构简单,实现方便。本文证明了一个简单的小型S盒网络就能经得直线性和差分密码分析,为每圈有1,2,3和4个并行S盒的广义Feistel网络推导差分概率和线性相关的上界,其推论是该结果具有普遍性。 相似文献
10.
线性密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗线性密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了"四分组类CLEFIA变换簇"的概念,并利用变换簇中两种特殊分组密码结构的线性逼近之间的关系,给出了变换簇中所有密码结构抵抗线性密码分析的安全性评估结果,并提出了需要进一步探讨的若干问题.这种利用变换簇对分组密码进行研究的方法,为分组密码的安全性评估提供了一个较为新颖的思路. 相似文献
11.
本文详细研究了线性不等保护能力码的码长上界,得到了一些优于文献[1]的结果,本文还讨论了新上界在线性不等保护能力码构造上的应用。 相似文献
12.
Substitution-permutation networks resistant to differential and linear cryptanalysis 总被引:2,自引:0,他引:2
In this paper we examine a class of product ciphers referred to as substitution-permutation networks. We investigate the resistance of these cryptographic networks to two important attacks: differential cryptanalysis and linear cryptanalysis. In particular, we develop upper bounds on the differential characteristic probability and on the probability of a linear approximation as a function of the number of rounds of substitutions. Further, it is shown that using large S-boxes with good diffusion characteristics and replacing the permutation between rounds by an appropriate linear transformation is effective in improving the cipher security in relation to these two attacks.This work was supported by the Natural Sciences and Engineering Research Council of Canada and the Telecommunications Research Institute of Ontario, and was presented at the rump session of CRYPTO '93. Howard Heys is now with Electrical Engineering, Faculty of Engineering and Applied Science, Memorial University of Newfoundland, St. John's, Newfoundland, Canada A1B 3X5. 相似文献
13.
14.
15.
2轮Trivium的多线性密码分析 总被引:1,自引:0,他引:1
作为欧洲流密码发展计划eSTREAM的7个最终获选算法之一,Trivium的安全性考察表明至今为止还没有出现有效的攻击算法。该文针对2轮Trivium,通过找出更多线性逼近方程,对其进行了多线性密码分析,提出了一种更有效的区分攻击算法。与现有的单线性密码分析算法相比,该算法攻击成功所需的数据量明显减少,即:若能找到n个线性近似方程,在达到相同攻击成功概率的前提下,多线性密码分析所需的数据量只有单线性密码分析的1/n。该研究结果表明,Trivium的设计还存在一定的缺陷,投入实用之前还需要实施进一步的安全性分析。 相似文献
16.
A simple method is presented for computing upper and lower bounds for binary PAM signaling over channels with phase jitter. Other impairments to reliable communication are taken to be additive thermal noise and intersymbol or cochannel interference. The important cases of binary and quadrature phase shift keying are cases for which the analysis presented is valid. The method consists of finding upper and lower bounds conditioned on the phase jitter, φ, in a form in which the auguments of theQ -functions involved are linear incos phi andsin phi . When these functions are represented by a piecewise linear approximation, the average of these bounds can be given in closed form. In most cases 5 piecewise linear segments provides an error rate estimate that is accurate to at least 1 dB in system signal-to-noise ratio (SNR). 相似文献
17.
《IEEE transactions on information theory / Professional Technical Group on Information Theory》1976,22(1):65-74
A method for the evaluation of upper and lower bounds to the error probability of a linear pulse-amplitude modulation (PAM) system with bounded intersymbol interference and additive Gaussian noise is obtained via an isomorphism theorem from the theory of moment spaces. These upper and lower bounds are seen to be equivalent to upper and lower envelopes of some compact convex body generated from a set of kernel functions. Depending on the selection of these kernels and their corresponding moments, different classes of bounds are obtained. In this paper, upper and lower bounds that depend on the absolute moment of the intersymbol interference random variable, the second moment, the fourth moment, and an "exponential moment" are found by analytical, graphical, or iterative approaches. We study in detail the exponential moment case and obtain a family of new upper and a family of new lower bounds. Within each family, expressions for these bounds are given explicitly as a function of an arbitrary real-valued parameter. For two channels of interest, upper and lower bounds are evaluated and compared. Results indicate these bounds to be tight and useful. 相似文献