反内卷战士508
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
53、小型块完美分组密码及相关算法解析
本文提出了一种适用于小型块和非二进制字母表的分组密码构造方法,通过基于Knuth洗牌的随机排列生成思想,结合Repartitor和Splitter算法,在保证所有排列均匀分布的前提下,实现了远低于O(n)的平均计算成本。核心算法利用PRNG构建伪随机排列,支持高效加密与解密(Permutator/InvPermutator),并具备良好的安全模型以应对小规模码本带来的挑战。该方案特别适用于生成唯一不可预测的短数字序列及资源受限环境下的安全加密,具有较低的时间复杂度O((log n)^2)和空间复杂度O(lo原创 2025-11-02 09:31:06 · 27 阅读 · 0 评论 -
52、新型PMAC、TMAC和XCBC安全边界解析
本文深入探讨了PMAC、TMAC和XCBC三种消息认证码算法的新型安全边界,通过理论推导与实例分析,证明了新边界在多数情况下优于传统边界,尤其适用于平均消息块长度较大的场景。文章详细解析了相关定理的证明过程,使用Maurer方法中的引理进行安全性分析,并比较了新旧边界的优劣条件。同时,探讨了OMAC安全边界的开放问题及与其他研究成果(如Pietrzak方法)结合的可能性,为未来密码系统的设计与优化提供了理论支持和实践指导。原创 2025-11-01 16:46:20 · 30 阅读 · 0 评论 -
51、PMAC、TMAC和XCBC的新边界分析
本文深入分析了PMAC、TMAC和XCBC消息认证码算法的安全性,重点推导了PMAC的新安全边界。通过引入修改后的PMAC(MPMAC)作为中间函数,并结合三角不等式与可调整随机置换模型,给出了更紧致的安全优势上界:$Adv_{PMAC[P_n]}^{vil - qrf}(q, \ell) \leq \frac{5\ell q^2}{2^n - 2\ell}$。文章还详细阐述了PHASH的伪随机性分析、关键引理的证明思路以及事件概率的上界估计,为理解并应用PMAC类算法提供了理论支持。原创 2025-10-31 12:35:01 · 47 阅读 · 0 评论 -
50、消息认证码(MAC)的安全性提升与新安全边界
本文探讨了消息认证码(MAC)的安全性提升方法,重点分析了PMAC、TMAC和XCBC三种无状态MAC模式的新安全边界。通过改进的理论分析,提出了优于传统边界的新型安全性结果:PMAC的新边界为ℓq²/2ⁿ,TMAC和XCBC为ℓq²/2ⁿ + ℓ⁴q²/2²ⁿ。文章还比较了不同随机化方法在‘哈希后加密’范式中的应用,展示了在保证高安全性的同时最小化随机比特使用的优势。研究强调了消息长度分布对安全边界的影响,并指出在多数实际场景中新边界更具优势。最后展望了OMAC及其他MAC模式的安全性分析方向。原创 2025-10-30 15:02:06 · 31 阅读 · 0 评论 -
49、消息认证码(MAC)安全性提升:随机化消息预处理的应用
本文探讨了通过随机化消息预处理提升消息认证码(MAC)安全性的方法,详细分析了多种哈希函数构造(如poly、polyGF(2k)、polyP和MDRL)在不同场景下的安全性与资源消耗。文章介绍了敌手伪造游戏模型,提出了基于ε-几乎2-通用和ε-Δ通用哈希函数的通用构造方法,并通过数值示例展示了加盐哈希对安全性的显著提升。最后,对比了各类构造的优劣,给出了应用场景下的选择建议,并展望了未来在高效预处理、抗量子攻击和多模态认证等方向的发展趋势。原创 2025-10-29 10:17:55 · 37 阅读 · 0 评论 -
48、利用随机消息预处理提升消息认证码(MAC)的安全性
本文提出通过随机消息预处理和加盐哈希函数范式来提升消息认证码(MAC)的安全性,解决传统‘先哈希再加密’方法在使用实际哈希函数时无法达到最优安全性的缺陷。通过引入短公共盐和巧妙设计预处理机制,有效降低消息碰撞概率,使安全性恢复至最优水平 O(q²/2ᵏ),并在不改变密钥长度、不修改哈希结构的前提下,保持无状态性和高效性。文章针对多项式求值和Merkle-Damgård等常用构造给出了具体实现方案,并展示了显著的安全性提升效果。原创 2025-10-28 16:02:39 · 26 阅读 · 0 评论 -
47、时间驱动缓存攻击的分析模型与实验验证
本文提出了一种用于评估加密算法抗时间驱动缓存攻击能力的分析模型,并通过在多种AES实现和平台上的实验验证了其准确性。模型基于缓存未命中次数与执行时间的关系,结合统计相关性推导出成功攻击所需测量次数的下限公式。实验涵盖不同实现方式(如OSSL、CLR、NOT4等)和攻击场景(如2ENC、OT4),结果表明模型能精确预测测量需求,为密码学家和开发者提供量化安全评估工具。文章进一步分析了紧凑表结构、攻击者观察能力等因素对安全性的影响,并给出了提升抗攻击能力的实际建议。原创 2025-10-27 13:15:32 · 31 阅读 · 0 评论 -
46、向量布尔函数广义相关性分析与时间驱动缓存攻击解析
本文深入探讨了向量布尔函数的广义相关性分析及其在密码学中的应用,重点解析了当输出比特数大于等于2时广义相关性攻击的优越性,并给出了关键定理与命题的严格证明。同时,全面介绍了时间驱动缓存攻击的原理、类型及密钥推断方法,结合AES-128在OpenSSL中的实现案例,展示了缓存攻击的实际可行性。文章进一步提出并验证了一个基于信号-噪声比的通用分析模型,可用于快速评估对称密钥算法在不同平台和缓解措施下的抗时间驱动缓存攻击能力,为密码系统的安全设计与评估提供了理论依据和实用工具。原创 2025-10-26 09:10:40 · 27 阅读 · 0 评论 -
45、向量布尔函数的广义相关性分析
本文深入探讨了向量布尔函数的广义相关性分析,涵盖广义非线性的高效计算方法、上界理论、谱特征表示及广义相关性免疫的等价性。通过定理推导与实验示例(如弯曲函数、逆S盒、随机平衡函数),展示了广义非线性在密码系统安全性评估中的重要性。文章还分析了输出组合与拼接等二次构造对广义非线性的影响,并讨论了单比特输出情形下的特殊性质。针对不同应用场景提出了方法选择建议,并展望了计算优化、技术融合与应用拓展等未来发展方向,为密码函数的设计与分析提供了有力工具。原创 2025-10-25 13:22:22 · 29 阅读 · 0 评论 -
44、流密码中S盒与向量布尔函数的代数免疫性及相关性分析
本文深入探讨了流密码中S盒与向量布尔函数的代数免疫性和相关性分析,重点研究了非线性滤波器生成器和Trivium流密码的代数攻击方法。通过实验数据分析不同滤波函数(如CanFil系列和Majority5)对攻击的抵抗能力,揭示了其内在安全机制。同时,提出了一种更高效的广义相关性攻击方法,并定义了广义非线性度(GNF)以评估向量布尔函数的安全性。文章还比较了传统Siegenthaler攻击、Zhang-Chan攻击与广义相关性攻击的优劣,给出了密码系统设计建议,并展望了未来在新型攻击探索、效率优化及安全算法设计原创 2025-10-24 12:26:39 · 22 阅读 · 0 评论 -
43、S盒代数免疫性与增强函数的代数攻击分析
本文深入探讨了S盒的代数免疫性及其在流密码中的安全性影响,提出基于增强函数的代数攻击方法。通过分析不同滤波器生成器的实验数据,展示了该攻击在降低数据与时间复杂度方面的有效性,并给出了攻击流程与实际应用中的关键考虑因素。研究揭示了现有流密码在代数攻击下的潜在脆弱性,为密码系统的设计与安全评估提供了新视角和改进方向。原创 2025-10-23 11:02:00 · 28 阅读 · 0 评论 -
42、密码分析与代数免疫研究
本文研究了58轮SHA-1的代数密码分析方法,通过构造新的微分路径、确定充分条件并利用控制位与调整器成功寻找碰撞。同时,推广了流密码中扩展函数的代数免疫性概念,揭示了S盒和扩展函数中未被充分利用的代数性质,并应用于对过滤生成器的高效代数攻击及Trivium密码的实验分析。结果表明,新方法在降低数据复杂度方面具有显著优势,而Trivium对这类攻击表现出一定免疫性。研究为密码分析提供了新思路,并对未来密码设计的安全性评估具有重要意义。原创 2025-10-22 14:44:37 · 19 阅读 · 0 评论 -
41、58轮SHA - 1的代数密码分析
本文研究了58轮SHA-1的代数密码分析方法,重点改进了Wang攻击中的消息修改技术。通过引入半中性位、调整位与控制位的概念,并结合受控关系和高斯消元,提出了一种高效的改进消息修改算法(IMM),显著降低了碰撞攻击的复杂度。文章详细描述了充分条件的推导、传统与改进消息修改的代数建模,并给出了58轮SHA-1的新碰撞实例。分析表明,该方法将攻击复杂度从理论上的$2^{34}$降低至$2^{31}$次SHA-1计算,提升了对SHA-1安全性的评估能力。原创 2025-10-21 09:04:56 · 17 阅读 · 0 评论 -
40、MD4与58 - 轮SHA - 1的密码分析技术解析
本文深入解析了MD4与58轮SHA-1的密码分析技术。针对MD4,详细阐述了差分计算原理、消息扩展对差分路径的影响、充分条件构建及消息修改程序;对于58轮SHA-1,介绍了Wang攻击的四个步骤,并重点探讨了基于代数技术的改进方法,包括半中性位和调整器的引入,以及将消息修改过程代数化,显著降低攻击复杂度至2^31次SHA-1计算。文章还总结了现有成果并展望了未来研究方向,为哈希函数的安全性评估提供了重要参考。原创 2025-10-20 16:46:38 · 16 阅读 · 0 评论 -
39、MD4新消息差分:高效碰撞攻击的突破
本文提出了一种针对MD4哈希函数的新型高效碰撞攻击方法,通过引入新的局部碰撞策略和优化的消息差分ΔM,显著减少了第二轮和第三轮所需的充分条件数量。新方法在第三轮仅需一个充分条件,并结合正向搜索、反向搜索与联合算法构建差分路径,使总攻击复杂度低于2次MD4操作。实验验证表明该方法成功率高、效率优越,是对Wang等人经典攻击的首次实质性改进。研究还展示了该技术在其他哈希函数中的应用前景,并呼吁升级至更安全的哈希算法以应对潜在威胁。原创 2025-10-19 16:39:35 · 30 阅读 · 0 评论 -
38、MD4与MD5碰撞中的消息自由及APOP应用解析
本文深入研究了MD4与MD5哈希函数的碰撞问题,展示了多种碰撞示例,包括160位MD4、白化MD4/MD5及APOP场景下的实际碰撞。介绍了多种碰撞查找算法,如Wang和Klima的方法,并提出改进的算法流程。重点探讨了高选择位碰撞构造技术,优化了消息修改方式以减少位差异。进一步提出新的局部碰撞、消息差异及差分路径构造算法,实现了复杂度低于2次MD4操作的高效碰撞攻击,为哈希函数的安全性评估提供了重要参考。原创 2025-10-18 13:01:28 · 37 阅读 · 0 评论 -
37、MD4和MD5碰撞中的消息自由度及应用
本文探讨了在MD4和MD5哈希函数碰撞攻击中利用消息自由度的新方法,通过从第一轮末尾反向选择内部状态并结合隧道技术,实现了对消息开头和结尾的部分控制。该方法在满足关键条件的同时保留了搜索效率,特别适用于构造具有特定格式要求的碰撞,如APOP协议攻击。文章分析了不同路径下的复杂度与自由度权衡,并展示了在实际协议破解中的应用,证明了固定填充、零化碰撞及高效生成符合限制条件的碰撞消息的可行性。最终指出APOP协议已可被有效攻破,建议尽快替换为更安全的身份验证机制。原创 2025-10-17 11:17:03 · 20 阅读 · 0 评论 -
36、MD4和MD5碰撞中的消息自由度:APOP应用解析
本文研究了MD4和MD5哈希函数在碰撞攻击中的消息自由度问题,提出一种从中间开始搜索内部状态的新方法,能够部分控制碰撞块的消息内容。该方法在不显著增加计算开销的情况下,实现对MD4单块和MD5双块碰撞中特定消息字的选择。基于此,文章展示了对APOP认证协议的实际攻击,可恢复用户密码的前三个字符,大幅降低穷举破解难度。同时,该方法还能有效应对Szydlo和Yin提出的填充式防御机制,揭示MD4/MD5在实际应用中的安全隐患。原创 2025-10-16 15:52:03 · 27 阅读 · 0 评论 -
35、QUAD加密算法的参数分析与破解研究
本文深入分析了QUAD加密算法在不同参数下的安全性,探讨了利用(F)XL-Wiedemann等代数攻击方法破解QUAD的可行性与成本。通过对QUAD(256,20,20)、QUAD(16,40,40)等实例的计算验证,揭示了部分参数组合下算法的安全性低于预期,属于‘不可证明’参数。文章还讨论了渐近分析、域选择影响、系统求解器的应用以及并行化面临的挑战,并提出了未来研究方向,包括更高效的攻击方法、参数优化和并行计算优化,强调在实际应用中需权衡安全性和性能。原创 2025-10-15 10:56:17 · 26 阅读 · 0 评论 -
34、深入剖析QUAD流密码及其多元系统求解方法
本文深入剖析了QUAD流密码的安全性及其背后的多元二次系统求解方法。文章首先分析了不同参数下QUAD的安全性,指出QUAD(256,20,20)已被破解,QUAD(16,40,40)不可证明安全,而QUAD(2,160,160)虽未被攻破但距离可证明安全仍有差距,并对参数选择进行了分类评估。随后介绍了QUAD的结构、随机数使用及攻击模型。在多元系统求解方面,系统回顾了从XL到F4、F5等Lazard-Faugère类算法的发展历程,重点阐述了结合Wiedemann法的稀疏矩阵求解策略,以应对传统方法内存消耗原创 2025-10-14 11:16:50 · 22 阅读 · 0 评论 -
33、对Pomaranch和QUAD流密码的攻击分析
本文深入分析了Pomaranch和QUAD两种流密码家族的安全性。针对Pomaranch的不同版本(v1-v3)及其80位和128位变体,详细评估了区分攻击和平方根IV攻击的复杂度,并比较了各版本在不同攻击下的表现。对于QUAD密码,基于其参数化特性,探讨了'broken'、'unprovable'和'unproven'三类参数实例的安全性,揭示了所谓'可证明安全'在实际攻击下的局限性。通过对比两种密码的攻击类型与复杂度,结合可视化流程图,展示了攻击原理与步骤,最后从安全性、性能和资源限制角度提出了实际应用原创 2025-10-13 15:31:52 · 18 阅读 · 0 评论 -
32、针对类Pomaranch密钥流生成器的两种通用攻击
本文提出两种针对类Pomaranch密钥流生成器的通用攻击方法:统计区分器和IV攻击。统计区分器利用寄存器周期性和过滤函数特性,降低对多个版本的攻击复杂度,尤其在Pomaranch版本3上表现显著;IV攻击通过存储一个IV的密钥流样本并查找碰撞,实现对未来密钥流的预测。这两种攻击适用于Pomaranch所有版本和变体,其复杂度可作为后续密码设计的安全参考标准。原创 2025-10-12 16:51:52 · 19 阅读 · 0 评论 -
31、基于IV的流密码安全性解析
本文深入探讨了基于初始化向量(IV)的流密码安全性,重点分析了使用块密码进行密钥和IV设置的方法及其局限性。提出并详细阐述了一种基于树型构造的流密码设计方案,该方案通过伪随机数生成器(PRNG)导出伪随机函数(PRF),从而实现安全的密钥流生成。文章进一步将该构造应用于具有可证明安全性的quad流密码,展示了其在实际密码系统中的有效性。通过对密钥流生成、初始化过程及安全性归约的全面分析,论证了该方法的安全性与底层PRNG的安全性紧密相关,并给出了关键定理的严格证明。最后讨论了该构造在软件与硬件应用中的效率权原创 2025-10-11 15:23:40 · 21 阅读 · 0 评论 -
30、基于IV的流密码安全性分析
本文对基于初始值(IV)的流密码进行了安全性分析,探讨了其安全模型与构造方法。文章指出,基于IV的流密码的安全性可归结为其IV到密钥流函数族是否构成伪随机函数(PRF)。通过证明PRF与PRNG组合仍为PRF的定理,给出了通用构造的安全性依据。为提升设计统一性,提出采用树状构造从PRNG派生PRF,并以流密码quad为例,展示了如何将安全性归约为求解随机多元二次系统难题。最后总结了当前成果并展望了未来研究方向。原创 2025-10-10 16:09:00 · 28 阅读 · 0 评论 -
29、XSL攻击在BES密码系统中的应用分析
本文深入分析了XSL攻击在BES密码系统中的应用,探讨了其在不同参数下的攻击复杂度,并揭示了由于忽略扩展线性方程间的固有线性依赖关系而导致的理论与实际偏差。研究表明,XSL攻击在BES上的复杂度高于暴力破解和针对AES的XL攻击,目前并非高效方法。文章还比较了多种加密系统的攻击复杂度,并提出了未来研究方向,如参数优化、线性依赖处理及其他密码系统的适用性探索。原创 2025-10-09 16:25:11 · 25 阅读 · 0 评论 -
28、简化版AES-192和AES-256的相关密钥矩形攻击及XSL攻击分析
本文研究了简化版AES-192和AES-256的相关密钥矩形攻击及XSL代数攻击。在相关密钥攻击方面,通过优化密钥选择将相关密钥数量从256减少至64,分析了对8轮AES-192和9轮AES-256的攻击,并指出了2005年Eurocrypt攻击的实际复杂度缺陷。在XSL攻击方面,详细阐述了其在BES上的应用原理,通过对扩展方程中线性依赖关系的精确分析,证明eprint版本XSL攻击的实际复杂度远高于预期(如BES-128至少为2⁴⁰¹),从而得出XSL攻击对AES无效的结论。最后总结研究成果并展望未来密码原创 2025-10-08 16:57:05 · 26 阅读 · 0 评论 -
27、简化版AES-192和AES-256的相关密钥矩形攻击
本文介绍了针对简化版AES-192和AES-256的相关密钥矩形攻击方法,详细阐述了AES的结构、轮函数组成及密钥调度机制。通过构建高概率的相关密钥截断差分路径,结合8轮区分器实现对10轮AES-192的密钥恢复攻击。文章分析了攻击的流程、复杂度与成功率,展示了在256个相关密钥条件下,数据复杂度约为2^125、时间复杂度约为2^182次加密的有效攻击方案,为理解AES的安全性提供了重要参考。原创 2025-10-07 11:17:06 · 22 阅读 · 0 评论 -
26、密码分析:IDEA与AES的新攻击方法
本文综述了对分组密码IDEA和AES的最新密码分析进展。针对IDEA,提出了从5.5轮扩展而来的6轮攻击,通过优化结构构建与密钥猜测策略,在保持可行时间复杂度的同时提升了攻击轮数;同时给出了两种改进的5轮IDEA攻击,显著降低了所需已知明文数量至仅16个,并提高了攻击效率。对于AES,研究了相关密钥矩形攻击在AES-192和AES-256上的应用,实现了在更少相关密钥条件下的新型攻击,覆盖8轮、9轮和首次10轮简化版本的捷径攻击,并修复了先前攻击中的缺陷。这些成果深化了对IDEA与AES安全性的理解,为密码原创 2025-10-06 10:54:27 · 21 阅读 · 0 评论 -
25、6轮IDEA的新攻击方法解析
本文介绍了针对5.5轮和6轮国际数据加密算法(IDEA)的首次已知高阶差分-线性攻击方法。通过构建涉及最低有效位的线性方程,利用Square类结构简化方程,并结合IDEA较弱的密钥调度特性,成功实现了对更高轮数IDEA的有效攻击。同时,文章还提出了对5轮IDEA攻击的改进方案,显著降低了数据复杂度。研究为IDEA的安全性评估提供了新视角,并展示了如何通过优化明文结构与密钥猜测策略提升攻击效率。原创 2025-10-05 10:44:37 · 17 阅读 · 0 评论 -
24、新型轻量级DES变体:安全与效率的平衡
本文介绍了一种新型轻量级DES变体DESL,通过改进S盒设计标准,在增强对差分、线性及代数攻击抵抗能力的同时,实现了高效的硬件优化。DESL采用单一高强度S盒替换原始8个S盒,并省略无加密强度的初始置换,显著降低了芯片面积与功耗。实验结果显示,DESL在0.18μm工艺下仅需1848门等效,比DES减少20%,功耗降低25%,特别适用于RFID、无线传感器节点等资源受限环境,实现了安全性与效率的良好平衡。原创 2025-10-04 13:49:21 · 37 阅读 · 0 评论 -
23、密码算法性能分析与新型轻量级DES变体介绍
本文分析了CLEFIA算法在硬件和软件环境下的性能表现,展示了其在高效率实现方面的优势。同时介绍了一种新型轻量级DES变体DESL和DESXL,通过串行架构、密钥白化和单S盒替换等设计,在降低硬件复杂度的同时兼顾安全性,适用于RFID等资源受限场景。文章还提供了测试向量与S盒表以验证算法正确性,并对比不同算法的适用场景,为密码算法的选择提供了实践指导。原创 2025-10-03 11:03:27 · 32 阅读 · 0 评论 -
22、128位分组密码CLEFIA:设计、特性与安全评估
CLEFIA是一种高效的128位分组密码,支持128、192和256位密钥长度,采用4分支广义Feistel结构(GFN4,r)和创新的扩散切换机制(DSM),结合两个不同的32位F函数与优化的S盒设计,在安全性和性能之间实现了良好平衡。其数据处理部分通过白化密钥和多轮GFN操作确保安全性,密钥调度部分利用双交换函数Σ和常量生成机制提升密钥扩散效果。安全性评估表明,CLEFIA能有效抵御差分、线性、不可能差分、饱和、代数及相关密钥等多种已知攻击。在性能方面,硬件实现仅需少于6 K门电路,速度可达1.60 G原创 2025-10-02 13:58:37 · 36 阅读 · 0 评论 -
21、探索Blowfish加密算法中的弱密钥新类别
本文深入探讨了Blowfish加密算法中的一类新型弱密钥——反射弱密钥,基于其特有的密钥调度机制和Feistel结构,提出并分析了两种反射攻击方法。通过构建新的描述模型(Type II与Type III),结合两轮函数K2与U2的不动点特性,揭示了在特定子密钥关系下算法存在大量不动点的现象,并利用此特性实现密钥识别与恢复。文章还改进了Vaudenay的差分攻击,显著降低了所需选择明文数量。最后,针对Blowfish的安全缺陷提出了优化建议,包括调整密钥调度、增加块长度等,为提升该算法的实际安全性提供了理论依原创 2025-10-01 16:58:33 · 21 阅读 · 0 评论 -
20、密码分析:GOST与Blowfish的攻击方法解析
本文深入解析了GOST与Blowfish加密算法的密码分析方法。针对GOST,介绍了基于滑动对的部分解密攻击及其在24轮和30轮下的扩展,分析了弱密钥类的影响及攻击复杂度;对于Blowfish,重点探讨了反射攻击原理,适用于特定弱密钥的高效密钥恢复方法,并提供了不同参数下的攻击性能对比。文章还总结了应对策略,包括密钥管理、算法改进和系统监测,并展望了密码攻击研究的未来趋势,如技术多样化、对新兴算法的挑战以及攻防平衡的发展方向。原创 2025-09-30 16:29:51 · 22 阅读 · 0 评论 -
19、改进的滑动攻击技术解析
本文深入探讨了一种改进的滑动攻击技术,重点分析其在24轮简化版GOST密码算法中的应用。通过利用加密函数的循环结构,该方法能高效寻找滑动对,显著降低时间复杂度,尽管数据需求较高。文章详细介绍了攻击原理、步骤及流程图,并对比了与其他攻击方式(如相关密钥攻击和穷举搜索)的优劣。此外,还讨论了该技术对密码设计的启示,包括避免自相关结构和增强S盒安全性,最后展望了未来优化方向与防御策略的研究路径。原创 2025-09-29 16:13:42 · 21 阅读 · 0 评论 -
18、有偏物理随机数后处理的优劣方法及改进滑动攻击
本文深入探讨了有偏物理随机数的多种后处理方法,包括线性反馈移位寄存器(LFSR)、低硬件成本的函数H及其改进版本H2、H4,以及能有效消除低阶偏差项的高熵函数S,并对比了它们在熵提取效率、硬件实现成本和适用场景上的差异。同时,文章介绍了改进的滑动攻击技术,通过分析密码算法的循环结构高效识别滑动对,显著提升了对如GOST等分组密码的攻击效率,尤其适用于S盒未知或已知情况下的密钥恢复。最后,文章还展望了这两项技术在未来的发展趋势,涵盖更高阶偏差消除、硬件优化及攻击方法的融合扩展。原创 2025-09-28 09:58:58 · 18 阅读 · 0 评论 -
17、哈希函数安全性分析与随机数后处理方法解析
本文深入探讨了哈希函数的安全性分析,包括关键引理与定理的证明,并指出常见错误推理的本质。同时系统解析了多种随机数后处理方法,重点剖析了基于拟群的E-变换为何无效且易受攻击,对比了冯·诺伊曼方法、异或法等优缺点。文章进一步讨论了有界与无界输入位后处理函数的适用场景及优化策略,为不同安全需求下的随机数质量提升提供了理论依据和实践建议。原创 2025-09-27 09:14:17 · 23 阅读 · 0 评论 -
16、组合 FIL 随机预言机的构造的安全性分析
本文对组合FIL随机预言机的构造进行了安全性分析,重点研究了原像抗性和碰撞抗性的安全边界,并给出了相应的攻击方法以验证边界的紧密性。通过定义可计算输入集合与查询复杂度参数β_i(q),建立了通用的安全性分析框架。文章分析了Hirose、Nandi等人以及Peyrin等人提出的典型压缩函数方案,评估了其在原像和碰撞攻击下的安全性,并指出现有证明中的不足与改进方向。此外,探讨了安全性与相关算法问题(如2-和与3-和问题)之间的联系,强调了操作复杂度与查询复杂度的区别。最后提出了未来研究方向,包括理想分组密码模型原创 2025-09-26 15:35:32 · 26 阅读 · 0 评论 -
15、密码学中的加密与哈希函数安全分析
本文深入分析了密码学中的XLS构造及其在可调整密码和普通伪随机置换中的安全性,证明了不同设置下的安全边界。同时研究了基于固定输入长度随机预言机的多块长度压缩函数构造,提出了I型构造的概念以增强原像抗性和碰撞抗性,并通过可计算输入模型对安全性进行了量化评估。最后探讨了这些理论在分组密码-based哈希函数设计中的应用与未来研究方向。原创 2025-09-25 15:49:26 · 23 阅读 · 0 评论 -
14、如何丰富密码的消息空间
本文介绍了如何通过XLS构造丰富密码的消息空间,重点分析了其核心组件:混合函数与位翻转机制。XLS结合块密码和保长置换,利用mix_1和mix_2等具有良好扩散性质的混合函数实现对任意长度消息的安全加密。文中指出简单的异或混合方式不安全,并提出基于正交拉丁方和循环移位的改进方案。特别强调了在可变输入长度场景下,位翻转步骤对防止对手区分攻击的关键作用。通过博弈论方法在信息论和复杂度理论两个层面完成了安全性证明,给出了优势上界,验证了XLS作为强伪随机置换的安全性,为数据加密中高效利用带宽并保障语义安全提供了有原创 2025-09-24 14:03:53 · 16 阅读 · 0 评论
分享