不可能差分攻擊:利用兩個明文的差對應的輸出差不可能是某些值的特點求解密鑰的攻擊方法。密碼分析的方式之一。
基本介紹
- 中文名:不可能差分攻擊
- 發布者:中國軍事百科全書編審室
不可能差分攻擊:利用兩個明文的差對應的輸出差不可能是某些值的特點求解密鑰的攻擊方法。密碼分析的方式之一。
不可能差分攻擊:利用兩個明文的差對應的輸出差不可能是某些值的特點求解密鑰的攻擊方法。密碼分析的方式之一。利用兩個明文的差對應的輸出差不可能是某些值的特點求解密鑰的攻擊方法。密碼分析的方式之一。不可能差分攻擊的基本原理是排...
差分攻擊是針對對稱分組加密算法提出的攻擊方法,看起來是最有效的攻擊DES的方法(之所以說看起來,是因為差分攻擊需要很大的空間複雜度,實際上可能不如野蠻攻擊具有可操作性)。2000年以前,差分攻擊就被證明對MD5的一次循環是有效的,但對全部4次循環似乎難以奏效。但是隨著對MD5研究的進展,情況有了變化。概念 2005...
《分組密碼的攻擊方法與實例分析》以美國AES計畫和歐洲NESSIE計畫等推出的著名分組密碼算法為背景,系統地介紹分組密碼的攻擊方法和實例分析,包括差分密碼攻擊、線性密碼攻擊、高階差分密碼攻擊、截斷差分密碼攻擊、不可能差分密碼攻擊、積分攻擊、插值攻擊和相關密鑰攻擊等主要攻擊方法的基本原理及其套用實例。《分組密碼的...
差分分析是一種選擇明文攻擊,其基本思想是:通過分析特定明文差分對相對應密文差分影響來獲得盡可能大的密鑰。它可以用來攻擊任何由疊代一個固定的輪函式的結構的密碼以及很多分組密碼(包括DES),它是由Biham和Shamir於1991年提出的選擇明文攻擊。差分分析涉及帶有某種特性的密文對和明文對比較,其中分析者尋找明文有...
對分組密碼密鑰編排方案從差分、混淆的角度進行了安全性研究,利用密鑰編排方案和分組密碼輪函式之間的關係得出更好的攻擊方法。提出了實際密鑰信息(AKI),密碼泄露的概念,用於評價密碼方案的安全性。指出了AES和多個輕量級密碼構造中的問題,並提出改進方案。 提出不可能差分歸一化分析(UID)方法,自動搜尋分組密碼不可...
對承載Crypto-1等密碼算法的實際產品進行了實際的旁路攻擊實驗;提出了針對ARIA算法的線性分析新方法;提出了針對PRESENT算法的代數攻擊新方法;給出了針對Camellia、LBlock、AES、Rijndael-224、Rijndael-256等算法更好的不可能差分分析結果;設計一個新的更適用於硬體實現的抗旁路攻擊的輕量級認證加密方案FIDES。
本項目旨在研究Rijndael算法的新型攻擊方法,並將攻擊方法套用到我國的SMS4算法等其他分組密碼標準中。具體內容包括:在GF(2)的多個擴域上進行插值攻擊;提出具有普適性的XSL算法來恢復密鑰;降低不可能差分分析方法在各種密鑰長度下攻擊的複雜度;提煉不可能差分攻擊過程中所需的明文對數與加密輪數的權衡關係;結合具體...
[11]鄭雅菲,衛宏儒.分組密碼SHACAL2的Biclique攻擊.計算機研究與發展,2014,51(10):2329-2335.EI檢索號:201446199930.[12]孫翠玲,衛宏儒.SMS4算法的不可能差分攻擊研究.計算機科學,2015,42(7):191-193.[13]邱豐品,衛宏儒,潘錦航.對簡化輪數的SNAKE(2)算法的碰撞攻擊[J].計算機科學,2015,42...
在密碼算法的安全性分析方面,給出了對SPN結構的不可能差分分析、積分區分器的擴展、MISTY結構可證明安全等密碼分析基礎理論方面的一些新結果;使用不可能差分攻擊、中間相遇攻擊、積分攻擊等方法分析了CLEFIA算法、ARIA算法、Zodiac算法等,均取得了對於相應簡化輪數算法的最好攻擊結果;給出了對海事衛星電話中GMR-2加密...
首次證明了5輪AES算法和隨機置換的可區分性,找到了俄羅斯最新標準分組密碼算法Kuznyechik的3輪不可能差分和國際輕量級Hash函式標準算法PHOTON內部類AES置換的5輪非截斷不可能差分;基於超級S盒的差分擾動模型及求解算法給出對LED-64最優的差分故障攻擊。(3)廣義Feistel密碼結構安全性分析。給出了基於數學歸納法和分而...
本課題主要針對分組密碼的安全性分析理論展開研究,主要取得的成果如下: 1、找到了全輪Zodiac算法的積分區分器和不可能差分區分器,並對完整16輪Zodiac算法實施了密鑰恢復攻擊; 2、對FOX算法以及LED、PRINCE等輕量級算法的安全性進行了差分故障分析,取得了比較好的分析結果; 3、研究了輪函式為SPN型的MISTY結構針對...
1、針對不可能差分分析方法、積分分析方法、零相關線性分析方法以及相關密鑰-矩形分析方法、差分故障攻擊方法、中間相遇故障攻擊等組合類分析方法,結合幾種國際上比較流行的分組密碼算法、Hash算法或結構,研究了這些算法或結構抵抗上述分析方法的能力並提出了相應的密鑰(或訊息)恢復攻擊方法,相關結果對密碼算法或結構的...
(4)在分組密碼安全性分析方面,對美國國家安全局NSA提出的輕量級分組密碼SIMON,給出了單密鑰下30輪SIMON64的攻擊結果以及29/32/38/48/63輪的 SIMON32/48/64/96/128的已知密鑰區分器攻擊;對Crypto 2016提出的輕量級分組密碼算法SKINNY,給出了23輪的相關tweakey不可能差分分析。論文發表在DCC、ACNS等國際重要密...
. 本項目結合國際上重要的分組密碼,擬對差分分析及其擴展新模型深入研究,擬解決飛去來器攻擊四元組的對接問題及對接機率的準確估計問題;針對一類分組密碼算法,深入研究不同分析方法提取的數學特徵,探討新的分析模型,給出更有效的分析;還將探索針對一類算法差分路線或不可能差分路線的搜尋技術,提高搜尋效率。. ...
③根據分析者採用的具體方法可分為窮盡攻擊、分割攻擊、碰撞攻擊、差分攻擊、線性攻擊、差分線性攻擊、不可能差分攻擊、相關密鑰攻擊、快速相關攻擊、相容性攻擊等。窮盡攻擊,採取對每個可能的解都進行檢驗的方法找出正確解的分析方法;分割攻擊,將密鑰劃分為若干個獨立的子塊,然後逐塊求解的分析方法;碰撞攻擊,以增加...
針對PRESENT類分組密碼與廣義Feistel-SP結構的差分性質進行研究,根據研究結果改進反彈攻擊技術,並套用於這兩類分組密碼,得到它們的偽隨機性結果。歸納分析技術本身特點,充分利用其性質將不同分析技術進行組合,得到高階不可能差分分析、相關已知密鑰攻擊等新的分析工具。結題摘要 密碼雜湊函式與分組密碼的安全性是關係到...