没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
针对trivium型密码算法的代数攻击
针对trivium型密码算法的代数攻击
研究论文
1 下载量
124 浏览量
2021-02-10
06:51:49
上传
评论
收藏
322KB
PDF
举报
温馨提示
立即下载
针对trivium型密码算法的代数攻击
资源推荐
资源评论
trivium程序代码
浏览:2
trivium的python程序代码,可自行调整加密参数,可直接运行
论文研究-立方攻击研究综述.pdf
浏览:12
立方攻击是一种基于高阶差分理论的新型代数攻击方法,只要输出比特能够表示成关于明文变量和密钥变量的低次多元方程,立方攻击就有可能攻破此类密码。近年来立方攻击研究迅速开展,取得了一系列重要的成果。首先介绍了立方攻击原理及其变种:非线性立方攻击、立方测试和动态立方攻击;总结了基于中间状态泄露和基于故障信息泄露的两种旁路立方攻击模型及容错机制,给出了立方攻击扩展研究内容;最后分析了已有研究的不足并预测了下
matlab加密代码-white-box-masking:针对计算和代数攻击的白盒屏蔽方案
浏览:50
matlab加密代码该存储库包含论文“抵抗计算和代数攻击的白盒屏蔽方案”中使用的脚本,并且它包含两个主要目录: AES-128:-AESmain.py:用于(n,0),(n,1)和(n,2)屏蔽方案的python脚本。 -analysis.m:用于分析的matlab脚本。 验证:-用于运行本文中小工具的代数验证的脚本。 AES-128实施 AES-128实现包含(n,0),(n,1)和(n,2)屏
论文研究-AES的差分-代数攻击.pdf
浏览:114
差分-代数攻击是一种新的攻击方法,此方法结合了差分分析和代数攻击的思想。差分分析和代数攻击都是对高级加密标准(AES)最有效的攻击算法之一。对差分-代数如何在AES中应用进行了分析,并成功地应用此方法对5轮AES-256进行了攻击,使之比穷尽攻击更有效。
布尔函数的代数攻击 (2010年)
浏览:73
基于代数攻击,提出了一种已知部分真值表还原整个布尔函数的方法。对于n元d次布尔函数,该方法的空间复杂度和数据复杂度均为O(N),计算复杂度为O(N3),其中 N=1+C1n+C2n+…+Cdn。由复杂度可知,所求密码函数的代数次数越低,该方法的有效性越高。攻击方法表明密码设计中应该谨慎使用代数次数较低的布尔函数。
两种简单的对于RSA和Rabin算法的代数攻击
浏览:73
4星 · 用户满意度95%
两种简单的对于RSA和Rabin算法的代数攻击,相关明文攻击
对Bivium流密码的变元猜测代数攻击
浏览:17
非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等
针对双线性对密码算法的分支故障攻击
浏览:169
由于双线性对在构造密码协议方面的固有优势,它已经被越来越多的国内外学者所关注.近年来,双线性对密码算法在运行速度方面取得了较大的提升,其实用价值被进一步挖掘.针对双线性对加密机制的标准化工作正在展开,双线性对的密码体系标准IEEE P1363.3已在筹备之中,我国也已启动了基于身份的密码体制的标准化工作.为了保证其在实际使用中的安全性,双线性对密码算法的物理安全性也开始成为密码学界研究的重点.目前
针对WSN流密码加密方案的代数攻击及改进
浏览:105
通过对Yao等人提出的无线传感器网络(WSN)流密码系统(ICMTMA’11)进行分析,找到系统中布尔函数的一个非零低次零化子,再利用代数攻击降低攻击复杂度。为增强WSN流密码加密方案的安全性,采用二阶级联方法构造一个新的布尔函数,其代数免疫度与原函数相比增加1,由此提高抗攻击能力。理论分析结果表明,新方案将原方案的攻击复杂度由255提高至266,可以更好地抵抗代数攻击。
大数据-算法-流密码代数攻击中若干关键问题的研究.pdf
浏览:188
大数据-算法
针对简化版Trivium算法的线性分析
浏览:110
针对简化版Trivium算法的线性分析
trivium官方代码
浏览:95
5星 · 资源好评率100%
trivium官方代码,estream硬件算法之一,流密码经典算法!
TRIVIUM源程序
浏览:100
5星 · 资源好评率100%
序列密码算法TRIVIUM源码,1152轮初始化后输出乱数
介绍了关于estream的7中流密码算法
浏览:79
4星 · 用户满意度95%
用ppt对estream中的3中算法进行了简介,对sosemanuk,salsa20,trivium算法进行了介绍
基于汉明重的MIBS密码代数旁路攻击
浏览:18
对MIBS密码代数旁路攻击能力进行了评估:首先给出代数旁路攻击模型,构建MIBS密码等价代数方程组;采集微控制器上MIBS密码实现加密过程中功耗泄露,并选取功耗特征明显的部分泄漏点,基于模板分析进行加密中间状态汉明重推断;利用SAT(可满足性)、PBOPT(伪布尔随机优化)及LP(线性编程)分别对MIBS代数方程组和汉明重泄露进行表示;最后采用SAT问题解析器CryptoMinisat和混合整数编
基于条件变分自编码的密码攻击算法
浏览:150
使用密码猜测算法是评估用户密码强度和安全性的有效方法,提出一种基于条件变分自编码密码猜测算法PassCVAE。算法基于条件变分自编码模型,将用户个人信息作为条件特征,训练密码攻击模型。在编码器端,分别使用双向循环神经网络(GRU)和文本卷积神经网络(TextCNN),实现对密码序列和用户个人信息的编码和特征的抽象提取;在解码器端使用两层GRU神经网络,实现对用户个人信息和密码数据隐编码的解码,生成
论文研究-SIMECK密码代数故障攻击研究.pdf
浏览:175
针对SIMECK密码给出一种代数故障攻击方法。首先给出SIMECK加密轮函数和密钥生成策略等效代数方程创建方法;分别设定故障已知模型和故障未知模型,并在故障未知模型下提出基于故障注入差分和基于正确/故障密文差分确定故障索引值两种策略创建故障信息方程;利用基于SAT问题求解方程组。结果表明,在SIMECK32/64第24轮注入单比特翻转故障,故障已知模型和基于故障注入差分的故障未知模型均仅需两次注入
大数据-算法-流密码中布尔函数的构造及代数攻击研究.pdf
浏览:169
大数据-算法
分组密码算法抗功耗攻击和故障攻击的方法
浏览:167
为同时抵御差分功耗攻击和故障攻击,提出了一种有效的防护方法,采用流水线技术增加了正常加解密运算的噪声,比较同一输入依次进入不同级的流水线的运算结果是否一致,可以抗故障攻击。
简化版Trivium算法的线性逼近研究
浏览:113
针对初始化轮数为288个时钟的简化版Trivium算法(又称2轮Trivium)进行了线性逼近研究,设计了搜索
dfa_trivium dfa_triviumdfa_trivium
浏览:141
dfa_trivium dfa_triviumdfa_trivium
论文研究-On the Design of Trivium.pdf
浏览:27
On the Design of Trivium,田芸,,eSTREAM called for new stream ciphers designed for niche areas such as exceptional performance in software and hardware where resources are restricted. This project ...
Differential Cryptanalysis of Trivium Stream Cipher Based on Automatic Deduction
浏览:70
Differential Cryptanalysis of Trivium Stream Cipher Based on Automatic Deduction
HDL_Ciphers:自动从code.google.compinmcm-hdl导出
浏览:84
AES-128加密Dyanmic S-Box生成器Trivium流密码用于从eStream项目中实现Trivium流密码的VHDL代码当前被放大: 单个位/每个周期的内核控制和放大逻辑
针对DES密码芯片的CPA攻击仿真
浏览:172
为研究密码芯片抗功耗分析性能,构造了一个功耗分析研究平台,结合DES算法在平台上进行了相关性功耗分析(CPA)攻击仿真实验。根据猜测部分密钥时的模拟功耗与猜测整个密钥时模拟功耗之间的相关系数大小来确定猜测密钥的正确性,由此可以确定整个密钥。这种功耗分析仿真方法,能够揭示未经防御的DES算法面临CPA攻击时的脆弱性。
11轮3D密码算法的中间相遇攻击
浏览:154
引入多重集并结合截断差分和S盒的性质,构造出6轮中间相遇区分器,实现11轮3D密码的中间相遇攻击,恢复密钥所需的时间复杂度为 2
对SMS4密码算法改进的差分攻击.pdf
浏览:124
对SMS4密码算法改进的差分攻击.pdf
针对密码算法的高阶DPA攻击方法研究
浏览:126
差分能量分析(DPA)是一种强大的密码算法攻击技术。一种有效的防御措施是对参与运算的中间数据进行掩码,然而采用掩码技术的密码算法仍然可以用高阶DPA进行攻击。高阶DPA攻击与一般DPA攻击相比较存在很多难点,包括建立正确的攻击模型、选取正确的攻击点、构造适当的组合函数以及提高攻击模型的信噪比等。通过对一种经典的掩码方案进行分析,逐一阐述在高阶DPA攻击中如何解决上述难点,并在硬件实现的算法协处理器
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
发亮日渐稀疏
粉丝: 154
资源:
914
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
2024春季英文班课表- Database Updated.docx
eclipse安装说明
基于规则格网设置格网单元内的随机采样点的R程序.r
全国海拔高度文件,精度1公里
PY在苹果和WINDOWS系统安装流程
虚拟网卡库,Python或者C都可以调用
IBM服务器引导光盘,全自动安装
verilog实现fir算法
岩石蠕变特性研究、流变学、工程力学课程考试可用
Android system property运作流程源码分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功