meat5
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
56、拉丁舞蹈密码分析新特性
本文介绍了一种基于概率中性位(PNB)的新型密码分析方法,应用于简化轮版本的Salsa20、ChaCha和Rumba压缩函数。通过将关键位划分为重要与非重要位,结合高概率差分路径、线性化技术和中性位优化策略,显著降低了攻击的时间与数据复杂度。文章详细阐述了攻击流程、实验结果及对角常数与前馈操作在Rumba中的安全性作用,并提出了未来在多比特差分利用与攻击技术优化方面的研究方向。原创 2025-11-02 09:40:47 · 30 阅读 · 0 评论 -
55、拉丁舞蹈密码算法:Salsa20、ChaCha与Rumba的剖析
本文介绍了一种基于概率中性位(PNB)的新型差分攻击方法,用于分析Salsa20、ChaCha和Rumba等密码算法。通过对Salsa20/7、Salsa20/8、ChaCha6、ChaCha7和Rumba3的攻击,显著降低了已有攻击的复杂度。其中,对Rumba3的碰撞搜索复杂度从$2^{256}$降至$2^{79}$。文章还概述了算法规范、攻击流程及未来研究方向,是流密码与哈希函数安全性分析的重要进展。原创 2025-11-01 15:29:16 · 43 阅读 · 0 评论 -
54、哈希函数密码分析新技术与Salsa20核心函数弱点剖析
本文深入分析了Snefru哈希函数和Salsa20核心函数的密码学弱点。针对Snefru,探讨了基于填充方案的原像攻击方法及其实际限制;对于Salsa20,揭示了其核心函数存在大量碰撞和缺乏第二原像抗性的严重问题。文章总结了相关攻击技术、复杂度及安全影响,并提出了改进与替代建议,强调在高安全性场景中应谨慎使用这些算法。原创 2025-10-31 13:48:26 · 34 阅读 · 0 评论 -
53、哈希函数密码分析新技术解读
本文深入解读了针对Snefru哈希函数的新型密码分析技术,结合通用无内存碰撞搜索算法(如Floyd和Nivasch算法)与差分密码分析,提出了一种显著降低内存需求的攻击方法。文章详细阐述了虚拟消息的概念及其在预图像搜索中的关键作用,对比了新旧攻击方案的复杂度与性能,并探讨了其在实际安全评估中的应用前景与未来研究方向。原创 2025-10-30 12:08:52 · 31 阅读 · 0 评论 -
52、改进的chopMD哈希函数不可区分性安全分析及Snefru哈希函数密码分析
本文对chopMD哈希函数的不可区分性安全进行了改进分析,并深入研究了Snefru哈希函数的密码分析技术。文章首先通过证明两个关键引理,提升了chopMD在理论安全性上的理解;随后详细介绍了Snefru的结构及其已有的第二原像与碰撞攻击方法。在此基础上,提出了两种新型攻击技术:一是将差分密码分析与通用无内存碰撞搜索算法结合,成功实现3-遍Snefru的碰撞查找;二是利用构造虚拟消息的方式,通过第二原像攻击反向寻找压缩函数原像。同时探讨了填充方案对攻击效果的影响,并对未来哈希函数的安全设计方向提出展望。研究成原创 2025-10-29 15:33:56 · 18 阅读 · 0 评论 -
51、改进的chopMD哈希函数不可区分性安全分析
本文对改进的chopMD哈希函数进行了不可区分性安全分析,提出了一种无需前缀填充即可达到接近最优安全边界的构造方法。通过引入模拟器和插值概率分析,证明了chopMD在随机预言机模型下的不可区分性不安全边界为$O(\frac{nq}{2^s} + \frac{q}{2^{n-s}} + \frac{\sigma^2}{2^n})$。进一步地,设计了chopDBL哈希函数,其二次原像和多重碰撞攻击复杂度显著优于经典MD结构,在随机预言机模型中几乎达到最优安全性。分析结果表明,新构造能有效突破生日界限制,且更加简原创 2025-10-28 12:27:07 · 23 阅读 · 0 评论 -
50、MD4与chopMD哈希函数的安全性分析
本文深入分析了MD4与chopMD哈希函数的安全性。针对MD4,探讨其单向性缺陷及对家族成员的影响,并给出部分伪原像示例和关键方程求解方法;对于chopMD,回顾经典攻击与不可区分性概念,提出改进的安全边界公式,并论证其在特定条件下的安全性超越生日界限。同时介绍了一种基于压缩函数的新哈希设计原则,在保证高安全性的同时提升效率。最后总结各类哈希函数的安全特点与应用建议,为密码学实践中哈希函数的选择与设计提供理论支持。原创 2025-10-27 16:15:55 · 30 阅读 · 0 评论 -
49、MD4 单向性的破解分析
本文深入分析了MD4哈希算法单向性的破解方法,提出了一种基于布尔函数吸收特性和消息扩展的原像攻击。通过构建差分路径、设计部分伪原像攻击算法,并结合不平衡中间相遇与分层哈希树技术,将完整原像攻击复杂度降低至2^102。文章详细阐述了攻击流程、关键技术细节及对依赖MD4的安全构造的潜在影响,强调了MD4的实际脆弱性,尽管攻击仍处于理论阶段,但对密码学实践具有重要警示意义。原创 2025-10-26 09:57:14 · 27 阅读 · 0 评论 -
48、密码分析与哈希函数攻击研究
本文研究了分组密码CLEFIA的不可能差分攻击与哈希函数MD4的原像攻击。针对CLEFIA,提出基于截断差分的新9轮不可能差分,实现了对12轮(128位密钥)、13轮(192位密钥)和14轮(256位密钥)的高效攻击,突破了设计者评估的安全边界。对于MD4,首次实现了对压缩函数的部分伪原像攻击,并扩展至完整MD4的原像攻击,复杂度分别为$2^{96}$和$2^{102}$,利用差分路径和内部状态控制显著降低了攻击成本。研究成果揭示了经典密码算法仍存在潜在安全风险,强调了持续安全性评估的重要性。原创 2025-10-25 11:42:47 · 21 阅读 · 0 评论 -
47、CLEFIA密码算法的不可能差分密码分析
本文详细介绍了对CLEFIA加密算法的不可能差分密码分析,重点在于发现新的9轮不可能差分特征,并基于此对11至14轮的CLEFIA算法实施密钥恢复攻击。文章系统阐述了各轮数下的攻击流程、时间复杂度、内存需求及所需明文数量,通过构建差分表和利用白化密钥移动等技术手段,实现了不同程度的密钥信息恢复。同时,总结了不同轮数攻击的性能对比,分析了攻击策略选择的影响因素,并讨论了对CLEFIA算法安全性的影响以及未来可能的研究方向,为密码算法的安全评估提供了重要参考。原创 2025-10-24 14:47:15 · 29 阅读 · 0 评论 -
46、多重线性密码分析与CLEFIA不可能差分密码分析实验
本文介绍了对简化轮数Serpent块密码的多重线性密码分析实验,以及对128位块密码CLEFIA的不可能差分密码分析。针对5轮Serpent,采用算法2结合FFT技巧进行多重线性逼近攻击,分析了算法1与算法2在欧几里得距离计算上的差异及线性壳效应对理论偏差估计的影响。实验表明多重逼近可提升攻击效率,但受限于偏差估计准确性与计算复杂度。对于CLEFIA,发现了新的9轮不可能差分,实现了对12轮(128位密钥)、13轮(192位)和14轮(256位)的高效攻击,为当前最强的简化轮攻击方法。研究深化了对两种密码算原创 2025-10-23 11:45:01 · 36 阅读 · 0 评论 -
45、简化轮数 Serpent 多重线性密码分析实验
本文探讨了多重线性密码分析在简化轮数Serpent分组密码上的实验应用。通过Matsui的算法1和算法2,研究了利用多个线性近似提升攻击效率的方法。实验结果表明,多重线性近似能显著降低数据复杂度并提高攻击增益,尤其在考虑线性壳效应和近似间线性依赖关系时表现更为突出。文章还比较了两种算法在实际攻击中的特点:算法1虽不能直接恢复主密钥但对偏差估计不敏感,而算法2虽更高效但依赖准确的理论偏差估计。最后提出了未来在近似搜索、线性壳效应处理及多方法融合方面的研究方向。原创 2025-10-22 11:33:19 · 40 阅读 · 0 评论 -
44、基于比特模式的分组密码积分攻击分析
本文针对Noekeon、Serpent和PRESENT三种分组密码,采用基于比特模式的积分攻击方法进行深入分析,详细探讨了不同轮数下的攻击流程、密钥猜测策略及攻击复杂度。通过构建区分器并跟踪比特模式传播,文章展示了在数据、时间和内存方面的攻击开销,并与传统差分攻击进行对比,凸显了比特模式积分攻击在选择明文数量上的优势。研究结果表明,该方法在分析比特导向密码时具有较高效率和应用潜力,为密码设计与安全性评估提供了重要参考。原创 2025-10-21 16:12:41 · 36 阅读 · 0 评论 -
43、基于位模式的积分攻击技术解析
本文提出了一种基于位模式的积分攻击技术,解决了传统积分攻击在字节型密码中有效但在位型密码中受限的问题。通过引入新的位模式符号表示法,包括常量、活动、b模式和双位模式,能够精确跟踪位在加密过程中的传播与演变。该方法利用模式平衡性分析,在Noekeon、Serpent和Present等分组密码上实现了有效的轮密钥恢复攻击,分别达到5轮、6轮和7轮的攻击效果。文章详细阐述了攻击模型、符号系统、核心引理及具体应用流程,并与传统差分攻击进行了对比,展示了其在轻量级和位导向密码分析中的优势,为密码分析提供了新思路。原创 2025-10-20 12:59:32 · 17 阅读 · 0 评论 -
42、反馈带进位移位寄存器(FCSR)伽罗瓦表示下内部状态熵的研究
本文研究了反馈带进位移位寄存器(FCSR)在伽罗瓦表示下的内部状态熵,详细分析了不同情况下的熵计算方法,并提出了可在O(n²)时间内完成的精确算法。通过证明S₁(k)和S₂(k)的上下界,解决了大ℓ值时计算效率低的问题,并进一步证明了最终状态熵不低于n比特,保障了FCSR在密码系统中的安全性。同时,给出了引理1的完整归纳证明,为理论分析提供了坚实基础。研究成果为FCSR的安全性评估与优化设计提供了重要支持。原创 2025-10-19 10:19:34 · 33 阅读 · 0 评论 -
41、伽罗瓦表示下FCSR内部状态的熵
本文研究了伽罗瓦表示下二进制反馈进位移位寄存器(FCSR)的内部状态熵。通过分析FCSR的状态更新机制,计算了一次迭代后的熵为初始熵的一半,并提出了一种分四种情况计算最终熵$H_f$的方法。文章证明了无论参数如何选择,最终熵始终大于主寄存器大小$n$,表明FCSR在周期性运行后仍保持较高的不确定性,适用于密码学应用。此外,给出了计算任意FCSR最终熵的算法流程和理论依据,为评估其安全性和随机性提供了理论支持。原创 2025-10-18 14:48:55 · 25 阅读 · 0 评论 -
40、有偏物理随机数生成器的后处理函数
本文研究了有偏物理随机数生成器的后处理函数,重点分析了线性与非线性校正器在减少噪声源偏差和提取熵方面的性能。基于输入比特独立且具有恒定偏差的假设,利用线性纠错码界定了线性校正器的输出偏差,并通过傅里叶变换(沃尔什变换)精确计算非线性函数的输出偏差。引入弹性函数构建高效后处理函数,证明其能显著提升输出随机性,尤其适用于智能卡等资源受限环境。文章还讨论了输出偏差与最小熵的关系,提出了评估后处理函数性能的方法,并展望了未来在高性能量化、自适应设计及多技术融合方向的研究潜力。原创 2025-10-17 10:54:32 · 31 阅读 · 0 评论 -
39、确定性消息认证的单遍操作模式
本文介绍了一种确定性消息认证的单遍操作模式,通过结合消息校验和与中间值校验和,并利用调整后的压缩函数,实现了超越传统生日界限的安全性。文章给出了该模式的形式化定义、安全性证明以及性能优化技术,如掩码分区和密钥长度灵活性。同时探讨了若干开放性问题,包括基于b < 2n或分组密码的构造、可并行化设计以及状态大小的缩减,为未来研究提供了方向。该模式在保证高强度安全的同时,展现出良好的效率潜力,适用于高效消息认证场景。原创 2025-10-16 13:27:13 · 15 阅读 · 0 评论 -
38、突破生日屏障的单遍确定性消息认证操作模式
本文提出了一种突破生日屏障的单遍确定性消息认证操作模式,通过结合可调整分组密码技术与校验和构造,在不依赖随机数或计数器的前提下实现了高效且安全的消息认证。该方法基于压缩函数构造伪随机函数,具备单密钥、无状态、确定性等优点,安全性仅依赖于底层压缩函数的PRF性质,且处理过程为单遍,显著优于传统多遍或随机化方案。文章还给出了安全证明与性能优化策略,适用于高安全性与高性能要求的信息安全场景。原创 2025-10-15 12:34:00 · 20 阅读 · 0 评论 -
37、如何使用恶意随机数生成器进行加密
本文深入探讨了加密领域中的多种安全概念,包括非ce基CPA安全、CRA安全和CCRA安全,分析了它们之间的关系与不可比较性。文章给出了实现CRA安全的多种加密方案,涵盖固定长度与可变长度消息的构造方法,并介绍了从CPA安全方案转换为CRA安全及CCRA安全方案的技术路径。通过理论证明和流程图示,系统阐述了各方案的安全性依据,为现代私钥加密的设计与分析提供了坚实的理论基础。原创 2025-10-14 14:02:44 · 19 阅读 · 0 评论 -
36、加密安全:应对恶意随机数生成器与碰撞概率分析
本文深入分析了HCTR加密模式的安全边界,重点研究了在恶意或劣质随机数生成器环境下私钥加密方案的安全性问题。通过对碰撞概率的数学推导,给出了HCTR模式在RAND2中‘bad’事件发生的概率上限,并提出CRA-安全与CCRA-安全的新定义以应对敌手控制随机数源的攻击场景。文章还对比了新旧安全概念之间的强弱关系,展示了CRA/CCRA安全严格强于传统的CPA/CCA安全,并介绍了从CPA-安全方案转换为CRA-安全方案的通用构造方法及其实际应用价值。最后探讨了相关构造方案和未来研究方向,强调在现实世界中保障随原创 2025-10-13 11:02:28 · 19 阅读 · 0 评论 -
35、改进HCTR的安全边界
本文深入探讨了HCTR加密方案的构造、性能与安全性,重点通过游戏序列(HCTR1、RAND1、RAND2)和碰撞概率分析方法,将HCTR的安全边界从原始的三次降低至二次,显著提升了其安全性评估。文章详细解析了通用多项式哈希函数与计数器模式的操作机制,对比了不同游戏模型的行为特征,并给出了改进后安全边界的理论依据。结果表明,改进后的HCTR在保持较高效率的同时增强了抗攻击能力,适用于高安全性需求场景,为可调整加密方案的设计提供了重要参考。原创 2025-10-12 14:48:13 · 24 阅读 · 0 评论 -
34、高效重建 RC4 密钥与 HCTR 安全边界改进
本文介绍了一种高效的RC4密钥重建算法,通过FIND KEY和REC SUBROUTINE算法从RC4初始状态恢复秘密密钥,显著提升了运行速度与成功率,并引入阈值机制优化搜索效率。同时,文章改进了HCTR操作模式的安全边界,证明其区分优势上限为4.5σ²/2ⁿ,增强了其在可调整加密方案中的安全性与实用性。结合其在磁盘加密等场景的应用前景,研究成果为加密技术的发展提供了重要支持。原创 2025-10-11 09:16:45 · 23 阅读 · 0 评论 -
33、高效从内部状态重建 RC4 密钥
本文提出了一种高效从内部状态重建RC4密钥的改进算法,针对RecoverKey算法存在的问题,通过方程相减、计数方法、利用密钥字节总和s、调整建议值权重、优化方程集合以及启发式剪枝搜索等多种技术手段,显著提升了密钥恢复的成功概率与运行效率。新算法能够利用更多高概率差分方程,简化候选值处理,并在搜索过程中动态修正错误,实现更准确、更快速的密钥重建,为RC4的安全性分析提供了有力工具。原创 2025-10-10 11:52:02 · 17 阅读 · 0 评论 -
32、从内部状态高效重建 RC4 密钥
本文提出了一种高效重建RC4密钥的统计算法,通过分析初始排列的偏差,结合方程差异分析、过滤错误方程和创建替代方程等技术,显著提升了密钥恢复的成功率和速度。相比Paul和Maitra的方法,该算法在相同计算资源下更快且更鲁棒,即使在部分初始排列缺失或错误的情况下仍能有效工作,适用于对RC4安全性评估和密码分析研究。原创 2025-10-09 13:58:53 · 20 阅读 · 0 评论 -
31、RC4流密码的排列偏差与密钥泄露新形式
本文深入研究了RC4流密码中的排列偏差及其导致的密钥泄露新形式。通过理论分析与实验验证,揭示了初始密钥流字节、第256和第257个输出字节存在的显著偏差,并提出了在已知PRGA中伪随机索引j值时偏差的传播机制。研究构建了S[S[y]]结构对秘密密钥线性组合的偏差模型,证明了前32个密钥流字节可被用于有效密钥猜测,相比随机猜测具有高达40%的优势。结果表明RC4存在系统性非随机性,为其安全性评估提供了重要依据。原创 2025-10-08 09:02:22 · 16 阅读 · 0 评论 -
30、RC4 密钥流中置换偏差与密钥泄漏的新形式
本文研究了RC4流密码中密钥调度算法(KSA)和伪随机生成算法(PRGA)的置换偏差问题,首次发现SN[SN[y]]与密钥字节线性组合fy之间存在显著非随机关联,并提出一个系统性框架揭示多个密钥流输出字节对密钥线性组合的偏差。这些偏差不依赖于特定密钥条件,适用于z256、z257及初始3≤r≤32等位置的密钥流字节。进一步分析了当PRGA过程中索引j值泄露时,偏差会持续传播至更后期轮次,增强了攻击者利用统计偏差进行密钥恢复和弱密钥检测的能力。研究成果为RC4的密码分析提供了新的理论基础和实际应用路径。原创 2025-10-07 09:35:42 · 18 阅读 · 0 评论 -
29、自收缩生成器的猜测确定代数攻击
本文提出了一种针对自收缩生成器的猜测确定代数攻击方法,通过将已知信息转化为GF(2)上的多项式方程组,并结合SAT求解器进行求解。攻击利用块长度限制和信息熵分析,在时间与数据复杂度之间实现更优权衡。结果表明,该方法在低汉明重量反馈多项式下显著优于已有攻击,揭示了反馈多项式结构对安全性的影响,是当前最优的启发式攻击之一。原创 2025-10-06 10:36:03 · 15 阅读 · 0 评论 -
28、GOST哈希函数的(二次)原像攻击解析
本文深入解析了GOST哈希函数的(二次)原像攻击与伪碰撞攻击。文章首先介绍哈希函数攻击的基础概念,随后详细描述GOST的结构与计算流程,并基于其线性可逆变换特性,阐述如何以低于理论预期的复杂度构造压缩函数的伪原像和伪碰撞。进一步地,文章系统性地展示了针对GOST的原像与二次原像攻击方法,复杂度约为$2^{225}$次评估,远低于理想安全水平。最后,文章总结了各类攻击的影响,提出了改进设计、组合使用和定期更新等应对策略,并展望了未来在攻击优化与安全性增强方面的研究方向。原创 2025-10-05 09:41:12 · 20 阅读 · 0 评论 -
27、哈希函数的密码分析:LASH与GOST的攻击研究
本文深入研究了LASH和GOST两种哈希函数的安全性。针对LASH的最终压缩函数,提出了基于广义生日攻击和格的启发式攻击方法,分别在较低复杂度下实现了碰撞查找;对于GOST哈希函数,则展示了其在(第二)原像攻击下的脆弱性,通过构造伪原像并结合多碰撞与中间相遇攻击实现了有效破解。文章对比了不同攻击的复杂度与流程,分析了对哈希函数安全性的影响,并提出了改进建议与未来研究方向,为哈希函数的设计与评估提供了重要参考。原创 2025-10-04 11:06:44 · 19 阅读 · 0 评论 -
26、LASH哈希函数的密码分析
本文对LASH哈希函数进行了全面的密码分析,揭示了其在不同场景下的多种安全漏洞。研究发现,由于采用全零初始值(IV),LASH易受复杂度为$2^{(4/11)x}$的碰撞攻击和$2^{(4x/7)}$的原像攻击;即使使用任意IV,仍可被以$O(2^{(7x/8)})$复杂度攻破。此外,LASH压缩函数不具备伪随机函数(PRF)性质,影响其在HMAC等场景的安全性。针对最终压缩结构的广义生日攻击可在$O(x2^{x/4})$时间内完成,而基于格规约的长消息碰撞攻击在时间和内存上均优于传统方法。本文还探讨了相关原创 2025-10-03 13:35:55 · 24 阅读 · 0 评论 -
25、3 - Pass HAVAL的二次原像攻击与部分密钥恢复分析
本文深入分析了3-Pass HAVAL哈希函数的二次原像攻击与HMAC/NMAC模式下的部分密钥恢复攻击。通过构建特定差分路径并求解充分条件,实现了在$2^{-114}$概率下成功执行二次原像攻击,并进一步提出基于消息/MAC对的部分密钥恢复方法,总复杂度为$2^{121.9}$次查询和$2^{128}$次哈希计算(可优化至$2^{96}$)。研究揭示了3-Pass HAVAL在抗碰撞性和密钥安全方面的潜在漏洞,为后续全密钥恢复、算法改进及其他哈希函数的安全性评估提供了重要参考。原创 2025-10-02 10:03:40 · 17 阅读 · 0 评论 -
24、加速哈希函数:从Whirlpool到HAVAL的技术突破
本文探讨了Whirlpool和3-通HAVAL哈希函数的性能优化与安全性分析。通过引入PTLU模块和子字置换指令,Whirlpool在单发射64位处理器上实现8.79倍加速,性能超越SHA-512,并具备抵御侧信道攻击的能力。同时,针对3-通HAVAL提出了概率为$2^{-114}$的二次原像攻击及基于此的部分密钥恢复攻击,揭示了其安全弱点。研究展示了硬件架构优化对哈希性能的提升潜力,以及差分路径构造在密码分析中的关键作用,为未来哈希函数的设计与评估提供了重要参考。原创 2025-10-01 10:26:12 · 35 阅读 · 0 评论 -
23、利用并行表查找加速Whirlpool哈希函数
本文介绍如何利用并行表查找(PTLU)和子字置换指令加速Whirlpool哈希函数的软件实现。通过ptrd.x1和check.sw等指令优化状态更新与循环置换,显著减少指令数量,提升执行效率,并增强对缓存侧信道攻击的防御能力。相比传统超标量处理器,PTLU在64位和128位架构下均展现出卓越性能,为高安全性场景如区块链、云计算中的哈希应用提供了高效可靠的解决方案。原创 2025-09-30 13:15:21 · 19 阅读 · 0 评论 -
22、密码学中的Trivium差分故障分析与Whirlpool哈希函数加速优化
本文探讨了Trivium流密码的差分故障分析方法,通过方程优化和故障注入策略改进,显著降低了攻击所需故障次数。同时,针对Whirlpool哈希函数软件性能较慢的问题,提出基于ISA扩展的加速优化方案,利用并行表查找模块(PTLU)和子字置换指令check,实现最高13.9倍的性能提升,并优于SHA-2的处理速率。优化后的实现不仅提高了计算效率,还增强了对缓存侧信道攻击的防御能力,为下一代安全应用提供了高效且安全的哈希函数选择。原创 2025-09-29 11:49:36 · 20 阅读 · 0 评论 -
21、对Trivium的差分故障分析
本文介绍了针对Trivium流密码的差分故障分析(DFA)方法,详细描述了攻击的前提条件、流程及两种主要攻击方式:基于线性方程的简单攻击和利用成对二次方程的增强攻击。第一种攻击通过高斯消元与变量猜测结合,需约189至382次故障注入;第二种攻击引入成对二次方程和变量传播机制,仅需约43次故障即可恢复全部内部状态,显著降低了攻击复杂度。文章还探讨了预计算、故障位置识别以及未来可能的扩展方向,如使用所有二次项或高阶方程优化攻击效率。原创 2025-09-28 09:39:27 · 20 阅读 · 0 评论 -
20、密码学方案:SQUASH-128与Trivium的分析
本文深入分析了两种密码学方案:SQUASH-128与Trivium。SQUASH-128是一种优化的消息认证码,通过简化结构和使用小模数提升性能,并提出安全性挑战;Trivium是一种硬件导向的流密码,虽未被完全破解,但文中展示了基于差分故障分析的攻击方法,可在约43次故障注入后恢复其内部状态。文章还对比了不同攻击的复杂度,并提出了实际应用中的安全建议。原创 2025-09-27 10:01:19 · 17 阅读 · 0 评论 -
19、SQUASH:具有可证明安全属性的新型消息认证码
SQUASH是一种新型的消息认证码,专为资源受限的RFID挑战-响应认证设计。它基于Rabin加密方案的安全性,通过使用复合梅森数作为模数、引入保护位和循环卷积计算等技术,在保证可证明安全的同时大幅提升了计算效率与存储紧凑性。SQUASH具有确定性、无需随机源、硬件实现简单等优点,且在模数部分或完全分解后仍具备较强的实际安全性。文章详细分析了其构造原理、安全性证明、实现优化及与其他方案(如Rabin、QUAD、HB+)的对比,展示了其在物流、门禁、支付等RFID场景中的广泛应用潜力,并探讨了未来的优化方向。原创 2025-09-26 12:37:06 · 17 阅读 · 0 评论 -
18、块密码实现与新型MAC函数:抵御二阶SCA与保障RFID安全
本文探讨了块密码实现中抵御二阶侧信道分析(2O-SCA)的安全机制,通过对算法3的中间变量分析与子集划分,结合引理证明其安全性,并提出基于S盒表示优化的改进方法以提升效率。同时,针对RFID标签等受限设备的安全认证需求,介绍了一种新型MAC函数SQUASH,该函数无需随机源、具有确定性认证能力、参数简单且安全性至少等同于Rabin加密方案,有效克服了HB系列协议的诸多缺陷。文章还展示了SQUASH在物联网和低成本系统中的应用潜力,整体为嵌入式环境下的密码实现与轻量级认证提供了高效、安全的技术路径。原创 2025-09-25 11:17:46 · 15 阅读 · 0 评论 -
17、抗二阶SCA的分组密码实现技术解析
本文深入探讨了抗二阶侧信道攻击(2O-SCA)的分组密码实现技术,基于掩码方案保护密码算法的关键组件。文章首先介绍分组密码的基本结构,包括密钥加法层、非线性S-盒层和线性混合层,并提出通过三份额掩码表示状态与密钥以抵御二阶泄漏。随后详细描述了抗2O-SCA的完整算法流程,并建立安全模型,利用统计独立性和功能独立性分析中间变量的安全性。针对S-盒这一关键非线性部件,提出了两种通用的抗二阶SCA实现方案:一种基于查表重构,另一种采用compare_b函数减少内存占用,两者在RAM使用、随机位生成和逻辑复杂度方面原创 2025-09-24 16:49:15 · 20 阅读 · 0 评论
分享