首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
沈璇  刘国强  孙兵  何俊 《电子学报》2024,(3):709-718
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类动态密码结构各自置换等价于标准静态密码结构.利用建立的置换等价关系,通过构造静态密码结构不可能差分和零相关线性区分器,证明了4n轮类CLEFIA动态密码结构所有结构均存在8轮的不可能差分和零相关线性区分器,证明了4n轮四分组CLEFIA变换簇所有结构均存在9轮的不可能差分和零相关线性区分器.  相似文献   

2.
为评估一类广义Feistel密码的安全性能,利用迭代结构对该分组密码抵抗差分密码分析和线性密码分析的能力进行了深入的研究。在轮函数都是双射的假设条件下,证明了4r (r≥1)轮广义 Feistel密码至少有(8/3) r-[(rmod3)/3]+(rmod3)/3个轮函数的输入差分非零。当r ≥6时,本文的结果比现有结果至少提高20%。从而利用轮函数的最大差分和线性逼近概率,就可以估算出4r(r≥1)轮广义Feistel密码最大差分特征概率和最大线性逼近概率的上界。  相似文献   

3.
为丰富分组密码的设计,提出类Piccolo结构及其设计原理,并深入研究了类Piccolo结构抵抗差分密码分析的能力.通过研究差分特征的输入输出传递特性,得到任意轮类Piccolo结构的活动轮函数个数的一个下界.分析结果表明,在轮函数都是双射的条件下,当迭代轮数l≥6时,l轮类Piccolo结构的活动轮函数个数≥l;当迭...  相似文献   

4.
王念平 《电子学报》2017,45(10):2528-2532
差分密码分析是针对分组密码的强有力的攻击方法,估计分组密码抵抗差分密码分析的能力是分组密码安全性评估的重要内容之一.基于实际应用背景,提出了“四分组类CLEFIA变换簇”的概念,并利用变换簇中两种特殊分组密码结构的差分对应之间的关系,给出了变换簇中所有密码结构抵抗差分密码分析的安全性评估结果.  相似文献   

5.
一类广义Feistel密码的安全性评估   总被引:6,自引:1,他引:5  
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p7和q7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的分支数为Pd,则16轮GFC的差分和线性特征的概率的上界为(ps)3Pd+1和(qs)3Pd+1。  相似文献   

6.
该文对八阵图(ESF)算法抵抗不可能差分密码分析和线性密码分析的能力进行了研究。ESF算法是一种具有Feistel结构的轻量级分组密码算法,它的轮函数为代换置换(SP)结构。该文首先用新的不可能差分区分器分析了12轮ESF算法,随后用线性密码分析的方法分析了9轮ESF算法。计算得出12轮不可能差分分析的数据复杂度大约为O(267),时间复杂度约为O(2110.7),而9轮线性密码分析的数据复杂度仅为O(235),时间复杂度不大于O(215.6)。结果表明ESF算法足够抵抗不可能差分密码分析,而抵抗线性密码分析的能力相对较弱。  相似文献   

7.
CLEFIA密码的Square攻击   总被引:3,自引:1,他引:2  
该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度分别为297和292.7;攻击11轮CLEFIA-192\256的数据复杂度和时间复杂度分别为298和2157.6;攻击12轮CLEFIA-256的数据复杂度和时间复杂度分别为298.6和2222。攻击结果表明:在攻击10轮CLEFIA时,新的Square攻击在数据复杂度和时间复杂度都优于设计者给出的Square攻击。  相似文献   

8.
针对Biham和shamir提出的差分密码分析(或简译为差分分析一译者),本文研究了迭代分组密码的安全性。差分密码分析是对秘密钥分组密码的一种选择明文攻击,这种分组密码基于将一密码学弱函数迭代r次(例如,16轮DES)。文中指出,对一个r轮密码的成功攻击依赖于具有高概率的(r—1)轮差分的存在;这里的i轮差分定义为一个对(A,B),即在恰当定义“差量”这一概念的前提下,一对不同的、具有差量A的明文可以(经加密)得到具有差量B的第i轮输出对。这种差分的概率可用于确定差分密码分析复杂度的下限,同时显示一个r轮密码何时不易被差分密码分析攻击。基于其在差分密码分析中的重要性,“马尔可夫密码”这一概念被引入到迭代密码中。如果一个迭代密码是马尔可夫密码并且其各轮子密钥是独立的,则其每一轮输出的差量组成的序列构成了一条马尔可夫链。从 Biham和 Shamir 的研究结果,可以得出 DES 是一种马尔可夫密码。文中还指出,对于“差量”的恰当定义,Lai和Massey的推荐加密标准(PES),一种8轮迭代密码也是一种马尔可夫密码。通过估计PES的r轮差分的概率,文中指出,针对差分分析的攻击,2轮PES至少同10轮DES具有相当的安全性,同时,4轮PES是完全不易受到这种攻击的。  相似文献   

9.
该文基于Whitened Swap?or?Not(WSN)的结构特点,分析了Canteaut 等人提出的Bent whItened Swap Or Not –like (BISON-like) 算法的最大期望差分概率值(MEDP)及其(使用平衡函数时)抵御线性密码分析的能力;针对BISON算法迭代轮数异常高(一般为3n轮,n为数据分组长度)且密钥信息的异或操作由不平衡Bent函数决定的情况,该文采用了一类较小绝对值指标、高非线性度、较高代数次数的平衡布尔函数替换BISON算法中的Bent函数,评估了新变体BISON算法抵御差分密码分析和线性密码分析的能力。研究结果表明:新的变体BISON算法仅需迭代n轮;当n较大时(如n=128或256),其抵御差分攻击和线性攻击的能力均接近理想值。且其密钥信息的异或操作由平衡函数来决定,故具有更好的算法局部平衡性。  相似文献   

10.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号