您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 密码学中的代数攻击

  2. 介绍了密码攻击中代数攻击的一些知识
  3. 所属分类:专业指导

    • 发布日期:2008-03-02
    • 文件大小:299kb
    • 提供者:lanbing1985
  1. 两种简单的对于RSA和Rabin算法的代数攻击

  2. 两种简单的对于RSA和Rabin算法的代数攻击,相关明文攻击
  3. 所属分类:其它

    • 发布日期:2013-05-19
    • 文件大小:102kb
    • 提供者:u010751308
  1. eSTREAM和流密码分析现状

  2. eSTREAM是继NESSIE之后欧洲启动的一个规模更大,为期4年的信息安全项目。文中通过介绍eSTREAM计划中的流密码征集情况和评测体系,并对征集到的34个侯选流密码算法进行了初步的安全分析总结。介绍了流密码两种典型的攻击类型:代数攻击、相关攻击,目的为引出流密码安全的定义。最后,对流密码发展现状和前景做了较详尽的总结和展望。
  3. 所属分类:其它

    • 发布日期:2013-11-28
    • 文件大小:211kb
    • 提供者:lanliuxi_1189
  1. 最新的cryptominisat4求解器

  2. 可做代数攻击求解的。windows环境下的SAT求解器
  3. 所属分类:教育

    • 发布日期:2014-05-16
    • 文件大小:569kb
    • 提供者:lilang911
  1. 导数、e-导数与非线性度、代数免疫性

  2. 为提高密码系统抵抗线性逼近攻击、差分攻击、相关攻击、代数攻击等众多密码攻击的能力,提高密码系统的安全性,利用布尔函数导数部分和e-导数部分求非线性度中与函数距离最近的线性函数和求函数最低代数次数零化子的方法.分别给出了平衡H布尔函数、Bent函数、重量2n-1+2n-2的H布尔函数的与函数距离最近的线性函数、非线性度,最低代数次数零化子、代数免疫阶等结果,并给出了提高奇数元函数非线性度和代数免疫阶的方法和结果.
  3. 所属分类:其它

    • 发布日期:2020-04-30
    • 文件大小:707kb
    • 提供者:weixin_38686231
  1. On Resistance of Boolean Functions to Fast Algebraic Attacks

  2. 关于布尔函数抵御快速代数攻击的性能研究,杜育松,裴定一,具有较大代数免疫度的布尔函数在一定程度上可以抵御代数攻击,但是也许不能抵御快速代数攻击。为了研究布尔函数抵御快速代数攻击
  3. 所属分类:其它

    • 发布日期:2020-02-02
    • 文件大小:229kb
    • 提供者:weixin_38688145
  1. 旋转对称布尔函数对快速代数攻击的抵抗性

  2. 旋转对称布尔函数对快速代数攻击的抵抗性
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:215kb
    • 提供者:weixin_38691482
  1. 基于汉明重的MIBS密码代数旁路攻击

  2. 对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编程问题(SCIP)解析器进行密钥恢复,并在不同场景下进行大量攻击实验.结果表明:MIBS密码易遭代数
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:323kb
    • 提供者:weixin_38709466
  1. Rijndael S-box方程组的生成和优化

  2. 在这项研究中,根据Rijndael S-box的逆变换原理和仿射变换原理,提出了一种在GF(2)上生成多元二次方程组的新方法,并明确给出了生成过程。 根据新的Rijndael S-box的代数表达式,提出了GF(2 ^ 8)上的方程组来描述Rijndael。 通过与其他现有系统进行比较,该系统对代数攻击的抵抗力更强。 因此,新的Rijndael S-box方程组比其他现有方程组更加安全。
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:167kb
    • 提供者:weixin_38538381
  1. 基于Grobner基的Rijndae-l192代数攻击方案

  2. 由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndae-l192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndae-l 192零维Grobner基的构造方法.文中详述了该Grobner基的构造方法,并给出了相关性质的理论证明.此外,本文提出了一种Rijndae-l 192的Grobner基攻击方案,攻击复杂度低于穷举攻击.
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:694kb
    • 提供者:weixin_38677234
  1. 基于BES的AES S-box方程组

  2. S-box是Rijndael中独特的非线性操作,并且在确保AES安全性中起着关键作用。 本文根据AES S-box的原理和提出了大加密系统(BES)密码学,它是基于GF(2 8 )的改进方程系统来描述Rijndael S-box。 通过与其他现有系统进行比较,该方程组对代数攻击的抵抗力较弱。 因此,在进行代数攻击时它具有较低的复杂度。 这对于实施代数密码分析很有帮助。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:325kb
    • 提供者:weixin_38657115
  1. 一类具有最佳代数免疫性的矢量布尔函数

  2. 构造具有最佳代数免疫性的矢量布尔函数以抵抗密码学中的代数攻击是很有趣的。 在本文中,我们构造了一类具有最佳代数免疫性的矢量布尔函数。 这些函数可证明获得了最佳的代数免疫性和最佳的代数度,而且它们还具有非弱非线性。
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:422kb
    • 提供者:weixin_38713996
  1. 利用不完全扩散功能:针对AES的专门分析性旁通道攻击及其在微控制器实现中的应用

  2. 代数侧通道攻击(ASCA)是一种典型的技术,它依赖于通用求解器来求解密码及其侧通道泄漏的方程式。 它属于分析性旁通道攻击,可以立即恢复整个密钥。 提出了许多针对AES的ASCA,它们利用了基于Grobner基础,基于SAT或基于优化器的求解器。 通用求解器方法的优点是其通用功能,可以轻松地将其应用到不同的密码算法中。 缺点是很难考虑目标加密算法的特殊属性。 结果取决于所使用的求解器类型,并且在考虑容错攻击方案时,时间复杂度很高。 因此,我们有动力找到一种新方法,该方法将减轻通用求解器的影响并降低
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:969kb
    • 提供者:weixin_38663151
  1. 针对WSN流密码加密方案的代数攻击及改进

  2. 通过对Yao等人提出的无线传感器网络(WSN)流密码系统(ICMTMA’11)进行分析,找到系统中布尔函数的一个非零低次零化子,再利用代数攻击降低攻击复杂度。为增强WSN流密码加密方案的安全性,采用二阶级联方法构造一个新的布尔函数,其代数免疫度与原函数相比增加1,由此提高抗攻击能力。理论分析结果表明,新方案将原方案的攻击复杂度由255提高至266,可以更好地抵抗代数攻击。
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:174kb
    • 提供者:weixin_38675815
  1. 一种代数正规形快速变换的零化子算法

  2. 利用布尔函数代数正规形的性质提出一种代数正规形快速变换和计算方法,该方法具有最小的存储空间和很高的计算效率.以此为基础,提出两种计算布尔函数零化子的有效算法:第1种算法可以求出所有n元布尔函数的代数免疫阶数和最低次零化子的代数正规形表达式;第2种算法能够求出任意一个n元平衡布尔函数代数免疫阶数和所有不超过d次的零化子.同已有基于求解线性同余方程组的零化子求解算法相比,该方法可操作性强,能够更加有效地用于评估布尔函数抵抗代数攻击的强度.
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:319kb
    • 提供者:weixin_38557838
  1. 对Bivium流密码的变元猜测代数攻击

  2. 非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:224kb
    • 提供者:weixin_38500047
  1. 针对trivium型密码算法的代数攻击

  2. 针对trivium型密码算法的代数攻击
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:322kb
    • 提供者:weixin_38751031
  1. 5轮Salsa20的代数-截断差分攻击

  2. 5轮Salsa20的代数-截断差分攻击
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:128kb
    • 提供者:weixin_38656297
  1. 一类布尔函数的代数免疫度的下界

  2. 代数免疫度是衡量布尔函数抵抗代数攻击的重要指标。最近,Mesnager等研究了布尔函数的零化子与函数所对应循环码最小距离之间的联系,代数免疫度的下界可以由对应的循环码的最小距离得到。解决了Mesnager提出的一个公开问题,给出了一类特定函数的零化子次数的下界,并得到一类布尔函数的代数免疫度的下界。
  3. 所属分类:其它

  1. 基于对称矩阵分解的无线传感网密钥恢复攻击

  2. 密钥协议是保障无线传感网络(WSN,wireless sensor network)安全性的关键技术之一。Parakh等基于矩阵分解提出一种传感网密钥协议,然而研究表明该协议存在安全隐患。利用对称矩阵和置换矩阵性质,提出针对该协议的密钥恢复攻击方法。在截获节点行、列向量信息基础上,进行初等变换,构造线性代数攻击算法,求解出等价密钥,计算复杂度为 O(N
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:760kb
    • 提供者:weixin_38547397
« 12 »