排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
在流密码体制下,RC4算法经过密钥初始化部分后所得的内部状态不是均匀分布的。为此,证明了算法密钥流第1个输出字分布的不均匀性,其等于186的概率为0.003 892 5。利用该输出字分布的不均匀性,给出改进的RC4区分攻击,攻击所需的数据为224 Byte,区分优势为0.84。通过实验验证了该区分攻击的有效性。 相似文献
2.
研究了扩散结构为二元域上非线性变换的异或分支数.给出了扩散结构为二元域上非线性变换的异或分支数的定义及其与分组密码抗差分攻击和线性分析能力的关系,证明了以模2n加和模2加的混合运算为扩散结构的异或分支数等于将模2n加换成模2加且将各变元系数模2后所得的二元域上线性变换的异或分支数,从而简化了此类非线性扩散结构异或分支数的计算问题. 相似文献
3.
该文基于对Shannon算法非线性反馈移存器反馈函数和非线性滤波函数进行线性逼近,得到了优势为2-28的32个新的区分器,给出了一个对流密码算法Shannon的新的线性区分攻击。该区分攻击大约需要252密钥字就能将Shannon算法的密钥流序列从随机序列中区分出来。 相似文献
4.
在证明Joux方法对自同步HBB算法的差分攻击成功率约为0.31的基础上,分析恢复密钥所需的数据复杂度与成功率的关系,提出改进的差分攻击方法。利用HBB算法中SPS结构重量为2的输入差分的分布规律,将攻击成功率提高至0.6,数据复杂度由2 KB降为 1.3 KB。 相似文献
5.
6.
通过分析文献[1]中Wang提出的一个匿名移动无线认证方案中的Hand-Off认证协议,发现了其存在安全漏洞,无法抵抗中间人发起的重放攻击,针对该协议存在的安全漏洞对原协议进行了改进,改进后的协议可以安全的实现用户与机站之间的身份认证,并可以有效地抵抗中间人发起的重放攻击。 相似文献
7.
8.
9.
常亚勤 《计算机应用与软件》2010,27(11)
"与K模2n加"-Y=(X+K)mod2n是密码算法中一个常用的基本编码环节,这里的K表示一个固定的常数.该环节具有较好的非线性性质,在许多分组密码、流密码算法以及杂凑函数中都有着广泛的应用.研究了(X+K)mod2n和X(+)K的相容程度,给出了噪声函数N(x)=(X+K)mod2nX(+)K在各点概率的计算公式以及在各点概率值平方和的一些性质. 相似文献
1