y7z8a
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
47、超级 S 盒密码分析:AES 类置换的改进攻击
本文介绍了超级 S 盒密码分析技术在 AES 类置换中的改进攻击应用,重点分析了 7 轮和 8 轮差分路径的构造与复杂度。通过评估自由度和构建有限生日区分器,文章展示了该技术在 AES-128、Grøstl 和 ECHO 等密码系统中的有效性。结果表明,超级 S 盒方法在计算和内存复杂度上优于传统攻击,实现了对 8 轮约减版本 AES-128 和 Grøstl-256 的成功区分,并探索了其在压缩函数和半自由起始碰撞中的应用,为密码系统安全性评估提供了有力工具。原创 2025-11-03 00:50:43 · 36 阅读 · 0 评论 -
46、超盒密码分析:AES 类置换的改进攻击
本文介绍了针对AES、Grøstl和ECHO等AES类置换加密方案的超盒密码分析技术。通过构建通用模型与截断差分路径,结合超盒视图与从中间开始的攻击策略,详细分析了各方案在不同轮数下的安全性。文章重点阐述了受控轮次与非受控轮次的攻击步骤,并给出了针对多种组件的攻击结果,包括计算复杂度与内存需求。此外,还定义了区分器的概念并应用于实际分析中,为评估此类加密方案的安全性提供了有力工具。原创 2025-11-02 11:19:12 · 21 阅读 · 0 评论 -
45、密码分析中的自相似性与超S盒攻击
本文探讨了密码分析中的自相似性与超S盒攻击方法,重点分析了弱密钥类、不良密钥调度对密码系统安全性的影响,并以XTEA为例展示了基于自相似性的相关密钥差分攻击。进一步介绍了超S盒密码分析技术,该方法将AES类置换的两轮视为一个大S盒,提升了对AES、Grøstl和ECHO等密码算法的攻击能力,实现了在已知密钥模型下对8轮AES的首次公开区分攻击。文章还总结了攻击中可利用的自由度,强调了轮常数选择与避免自相似性在密码设计中的重要性,并展望了该技术的未来发展方向。原创 2025-11-01 09:16:57 · 20 阅读 · 0 评论 -
44、互补性质的再探讨
本文深入探讨了密码学中的互补性质与自相似性攻击,分析了其在Lesamnta、ESSENCE和PURE等密码系统中的应用。通过研究不同算法的自相似关系,揭示了包括压缩函数碰撞、第二原像攻击、羊群攻击和区分攻击在内的多种高效攻击方法,并给出了各攻击的复杂度分析。文章总结了各类密码系统的结构特点与安全弱点,强调了设计抗自相似攻击的密码系统的重要性。原创 2025-10-31 12:27:46 · 32 阅读 · 0 评论 -
43、密码分析:ARX 系统与自相似性特性研究
本文深入研究了ARX系统的密码分析方法与自相似性特性在现代密码算法中的应用。通过对Threefish不同版本的攻击复杂度分析,探讨了轮常量、轮数及弱密钥对安全性的影响,并介绍了AR方案中模加法与旋转操作的线性化逼近方法。文章还系统阐述了自相似性在分组密码、压缩函数和流密码中的定义及其在相关密钥攻击、区分器构建和密钥搜索加速中的应用,结合Lesamnta、XTEA等实例揭示了其实际攻击价值。此外,通过理论与实验相结合的方式分析了Threefish中旋转对的概率特性,最后总结了现有分析方法并提出了对密码设计的启原创 2025-10-30 16:18:52 · 31 阅读 · 0 评论 -
42、ARX 密码系统的旋转密码分析
本文深入探讨了ARX(加法、异或、旋转)密码系统的旋转密码分析方法,重点分析了其在Threefish分组密码中的应用。文章回顾了旋转对的性质与相关概率模型,讨论了常量引入带来的复杂性,并展示了针对不同版本Threefish的攻击效果。同时,论证了ARX操作的完备性及其与AR系统的理论等价性与安全差异,指出了线性化方法的局限性,最后提出了对ARX系统设计的安全启示与未来研究方向。原创 2025-10-29 09:56:44 · 28 阅读 · 0 评论 -
41、深入解析BLAKE与ARX系统的密码学特性
本文深入探讨了BLAKE哈希函数与ARX系统的密码学特性,重点分析了BLAKE的差分传播、不可逆性、不可能差分及近碰撞攻击,并介绍了针对ARX系统的旋转密码分析技术。通过对BLAKE-32和BLAKE-64的多轮差分行为研究,揭示了其在特定条件下的安全特性。同时,文章论证了一轮及1.5轮BLAKE操作的可逆性并给出了逆运算算法。对于ARX系统,提出了功能完备性证明和实际攻击示例,展示了旋转密码分析在Threefish等结构中的有效性。最后,对比了两类系统的核心特性与安全性,并指出了未来在加法差分、多轮分析及原创 2025-10-28 15:06:02 · 28 阅读 · 0 评论 -
40、哈希函数BLAKE的差分与可逆性特性研究
本文研究了哈希函数BLAKE的压缩函数中核心组件G函数的差分特性与可逆性。基于对G函数在消息字差分和一般情况下的行为分析,证明了一轮BLAKE在消息空间上为置换,并提出了高效的逆运算算法。文章发现了多轮BLAKE中的大量不可能差分,包括两轮、五轮(BLAKE-32)和六轮(BLAKE-64)的特定结构,并利用中间相遇策略进行验证。此外,提出了一种复杂度为2^128的1.5轮原像查找新算法,优于此前的2^192方法。最后,通过线性无旋转模型找到了四轮压缩函数的近碰撞,为BLAKE的安全性评估提供了重要依据。原创 2025-10-27 16:22:30 · 27 阅读 · 0 评论 -
39、蓝色午夜愿望哈希函数的伪密码分析
本文对蓝色午夜愿望(BMW)哈希函数的原始版本进行了伪密码分析,重点探讨了其压缩函数中的近碰撞攻击和伪攻击方法。通过分析差异传播模式和利用函数结构弱点,展示了在Z0条件下简化f2并控制输出字的技术,实现了对BMW-256等变体的伪碰撞与伪原像攻击。文章还对比了不同攻击类型的特点,并讨论了调整后BMW版本的安全性增强措施及其应对策略,指出原始攻击不再适用,同时提出了未来研究方向。原创 2025-10-26 12:19:40 · 25 阅读 · 0 评论 -
38、哈希函数 JH 和 Blue Midnight Wish 的密码分析
本文对哈希函数JH和Blue Midnight Wish进行了深入的密码分析。针对JH压缩函数,提出了一种改进的反弹攻击,实现了19轮下的1008位半自由起始近碰撞,攻击复杂度显著低于通用攻击,在最多22轮内仍有效。对于原始版本的Blue Midnight Wish,构造了低复杂度的伪碰撞、原像和第二原像攻击,其复杂度远低于理想哈希函数的安全性预期,但这些攻击在改进版本中可能不再适用。研究为哈希函数的安全评估提供了重要参考。原创 2025-10-25 09:23:15 · 30 阅读 · 0 评论 -
37、对JH简化轮版本的反弹攻击研究
本文研究了针对JH哈希函数简化轮版本的反弹攻击,重点分析了从中间开始的攻击和改进的反弹攻击两种方法。通过对d4和d8情况下不同轮数的JH变体进行攻击,详细描述了入站与出站阶段的构造、过滤条件的应用以及复杂度评估。研究实现了8轮和16轮JH的半自由起始碰撞,并对19轮压缩函数获得了1008位的近碰撞结果。文章总结了攻击的技术要点,对比了不同攻击方式的差异,并展望了未来在更高轮数攻击、多技术融合及实际安全性评估方面的研究方向,为JH哈希函数的安全性评估提供了重要参考。原创 2025-10-24 15:14:32 · 25 阅读 · 0 评论 -
36、哈希函数的高阶差分攻击分析
本文深入分析了高阶差分攻击对Luffa哈希函数和反弹攻击对JH哈希函数的安全性影响。通过理论估计与实验验证,探讨了Luffa中代数次数增长缓慢导致的可区分性问题,并构建了多步高阶差分区分器;同时研究了针对JH的反弹攻击,实现了16轮、19轮和22轮的半自由起始碰撞与近碰撞。文章对比了两种攻击方法的特点与复杂度,总结了对哈希函数设计的安全启示,强调未来应提升代数结构复杂性和抗攻击能力,为哈希函数的安全评估与改进提供了重要参考。原创 2025-10-23 16:05:43 · 20 阅读 · 0 评论 -
35、对简化版Luffa v1的高阶差分攻击
本文研究了提交至SHA-3竞赛第一轮的哈希函数Luffa v1的简化版本,首次针对其代数性质开展高阶差分攻击分析。通过理论推导与实验验证,发现其非线性置换$Q_j$的代数次数增长速度低于理想情况,进而利用该非随机性构造区分器,可对最多7步(共8步)的简化版Luffa实现攻击,其中7步攻击复杂度为$2^{216}$条消息。研究未对完整版Luffa v1或v2构成安全威胁,但为哈希函数的代数分析提供了新视角,并提出了未来在算法改进与攻击扩展方面的研究方向。原创 2025-10-22 11:53:09 · 24 阅读 · 0 评论 -
34、基于相关密钥不可预测分组密码构造速率为 1 的 MAC
本文研究了基于相关密钥不可预测分组密码构造速率为1的消息认证码(MAC)的方法,分析了其安全性和效率。通过引入紧凑PGV模型,识别出六个可证明安全的MAC结构,并发现它们在特定条件下相互等价,存在相关模式攻击风险。文章提出通过使用不同且固定的初始值来打破等价性,实现独立性。同时评估了现有速率为1的MAC在特殊分组密码下的安全性漏洞,并讨论了未来研究方向。原创 2025-10-21 14:29:48 · 41 阅读 · 0 评论 -
33、从相关密钥不可预测分组密码构造速率为 1 的 MAC
本文探讨了从相关密钥不可预测(RK-UP)分组密码构造速率为1的消息认证码(MAC)的方法与安全性。通过分析现有速率为1的MAC方案在RK-UP假设下的脆弱性,指出其安全性依赖于更强的假设(如PRP或RK-PRP),并利用特殊构造的分组密码展示了对XCBC等方案的有效攻击。基于K-PGV模型,研究了64种基本构造函数,筛选出24种在RK-UP下可证明安全的MAC结构,并通过游戏分析和不等式推导,建立了其安全性归约于底层分组密码RK-UP安全性的理论依据。结果表明,在无前缀消息条件下,这些MAC方案具有可证明原创 2025-10-20 11:47:13 · 20 阅读 · 0 评论 -
32、抵御MAC生日攻击及构建速率为1的MAC方案
本文研究了抵御MAC生日攻击的理论基础,并探讨了基于相关密钥不可预测分组密码构建速率为1的消息认证码(MAC)方案。通过严格数学证明,分析了现有MAC方案在特殊构造下的安全性缺陷,提出在键控PGV模型中24种可证明安全的MAC构造。进一步引入紧凑PGV模型,得出六种等价的安全MAC,并通过分组与不同初始值设置来防止相关模式攻击,提升了系统整体安全性。研究成果为高效且可证明安全的MAC设计提供了新思路。原创 2025-10-19 16:47:02 · 17 阅读 · 0 评论 -
31、如何抵御针对消息认证码(MAC)的生日攻击
本文深入探讨了如何抵御针对消息认证码(MAC)的生日攻击,提出并分析了两种基于分组密码的新模式:MAC-R1和MAC-R2。通过概率分析与安全性推导,展示了它们在不同查询次数和数据量下的安全性能优势。结合CMAC、EMAC、RMAC等传统模式的对比,文章提供了清晰的应用建议,帮助在实际场景中选择最优MAC方案以突破生日攻击限制,尤其适用于处理大规模数据的高安全性需求环境。原创 2025-10-18 14:30:57 · 21 阅读 · 0 评论 -
30、如何抵御对消息认证码(MAC)的生日攻击
本文深入探讨了抵御消息认证码(MAC)中生日攻击的多种随机化方案,重点分析了随机化Hash-then-Mask的局限性,并提出了RWMAC和增强的Hash-then-Mask(EHtM)等改进方案。通过理论证明与安全性分析,展示了这些方案在安全性和效率之间的权衡,特别是EHtM在保持低复杂度的同时显著提升了安全性。文章还比较了各类随机化MAC方案的特点,并给出了在不同应用场景下的实际选择建议,为密码系统设计提供了有力支持。原创 2025-10-17 14:55:07 · 27 阅读 · 0 评论 -
29、提升PRF边界与抵御MAC生日攻击的方法
本文探讨了提升伪随机函数(PRF)安全边界与抵御消息认证码(MAC)生日攻击的方法。首先提出统一框架分析安全仿射域扩展(SADE),并证明C类MAC方案如CBC-MAC、OMAC、PMAC和GCBC∗在特定条件下可达到O(tq/2^n)的改进安全边界。随后,针对MAC的生日攻击问题,介绍了多种随机化MAC方案,重点提出EHtM结构,可在仅使用n位随机IV和n位输入PRF的前提下,实现优于传统生日边界的O(q^3/2^(2n))安全性。文章还对比了各类方案的优缺点,并指出未来研究方向包括优化N(t,q)估计与原创 2025-10-16 09:01:16 · 23 阅读 · 0 评论 -
28、提升伪随机函数(PRF)边界的统一方法
本文系统探讨了提升伪随机函数(PRF)安全边界的统一方法,涵盖PRF边界分析、去相关定理、中间输入输出函数与碰撞关系的理论研究,并重点介绍了安全仿射域扩展(SADE)的概念、安全性条件及其在消息认证、密钥扩展和数据加密中的应用。通过对比CBC-MAC、PMAC、OMAC等常见PRF的安全边界与结构特点,结合数学推导与实例分析,揭示了强制碰撞对安全性的影响。文章进一步提出SADE的优化策略与未来研究方向,为密码学中PRF的设计与评估提供了理论支持与实践指导。原创 2025-10-15 12:26:18 · 19 阅读 · 0 评论 -
27、专用密钥哈希函数与块密码 MAC 的安全增强与 PRF 界改进
本文探讨了专用密钥哈希函数的增强安全概念与基于块密码的MAC在PRF界上的统一改进方法。通过引入增强属性如s-aPre、s-Coll等,扩展了哈希函数的安全模型,并分析了其在实际应用中的潜在影响与风险。同时,提出了仿射域扩展(ADE)和安全仿射域扩展(SADE)框架,统一描述多种MAC构造的安全性,并对CBC-MAC、GCBC∗、OMAC和PMAC等算法实现了更优的PRF优势界O(tq/2^n),显著优于传统的t²/2^n或ℓq²/2^n界。研究为密码学原语的安全性分析提供了更精确的评估工具和优化方向,未来原创 2025-10-14 16:13:15 · 24 阅读 · 0 评论 -
26、专用密钥哈希函数的增强安全概念
本文深入探讨了专用密钥哈希函数的安全概念,分析了十三种安全属性之间的安全保持蕴含关系、临时蕴含关系和分离关系。通过引入目标消息长度参数δ,明确了不同安全属性对消息长度的依赖性,并利用反例构造和归约证明方法系统地建立了各种安全概念间的逻辑关系。研究结果有助于更精确评估哈希函数在不同攻击模型下的安全性,为密码学设计与分析提供了理论支持。原创 2025-10-13 16:54:26 · 17 阅读 · 0 评论 -
25、专用密钥哈希函数的增强安全概念:定义与关系
本文系统研究了专用密钥哈希函数的十三个安全属性,包括传统的七个安全概念(如抗碰撞性、第二原像抗性和原像抗性)及其六种增强变体(如eTCR和s-Coll),并形式化定义了这些属性。通过图形和表格方式全面展示了它们之间的归约与分离关系,明确了各安全概念间的层次结构。研究为专用密钥哈希函数的设计与分析提供了理论基础和实用指导,有助于提升数字签名、消息认证等密码应用的安全性。原创 2025-10-12 14:19:01 · 11 阅读 · 0 评论 -
24、JH哈希函数模式的安全性分析
本文在不可区分性框架下对SHA3候选哈希函数JH及其变种JH′π和JHπP进行了深入的安全性分析。研究了不同构造下的不可区分性安全边界,提出了针对无最后块长度填充JH模式的区分器,并设计了一个基于双向多碰撞的预图像攻击,其复杂度优于已知方法。通过表格对比与流程图展示,系统梳理了各类攻击与构造的特点,并探讨了防御策略及未来研究方向,表明尽管存在理论攻击,JH仍具备较强安全性。原创 2025-10-11 10:03:23 · 21 阅读 · 0 评论 -
23、JH哈希函数模式的安全性分析
本文对JH哈希函数模式的安全性进行了深入分析,基于随机置换、左右半函数和基本不等式引理等数学工具,构建了一致预言机、可评估查询和对手建模等理论框架。通过定义不可约视图并设计相应的模拟器,结合定理推导与概率分析,证明了JH'在特定条件下的不可区分性安全。文章重点给出了攻击者输出视图概率的上下界,并通过定理6和定理7的联合应用完成安全性论证,为JH哈希函数提供了坚实的理论安全保障。原创 2025-10-10 14:23:33 · 21 阅读 · 0 评论 -
22、哈希函数的碰撞抗性与模式分析
本文深入探讨了增强目标碰撞抗性(eTCR)哈希函数的域扩展设计与JH哈希函数模式的安全性分析。通过优化内部函数选择和密钥效率,提出对数密钥扩展方案,并系统分析了TCR与eTCR的关系。针对JH哈希函数,研究其在不同填充规则下的不可区分性安全性,构造了针对原始与修改后JH模式的攻击者,验证了填充的重要性并改进了预图像攻击方法,将复杂度从2^510.3降低至2^507。结果表明,合理的结构设计与填充策略对哈希函数安全性至关重要,为未来高效安全哈希方案的设计提供了理论支持与实践指导。原创 2025-10-09 13:59:59 · 26 阅读 · 0 评论 -
21、增强目标碰撞抵抗哈希函数的域扩展研究
本文研究增强目标碰撞抵抗(eTCR)哈希函数的域扩展方法,首先定义了TCR和eTCR的安全模型,并比较了敌手在不同游戏中的能力。分析了Merkle-Damgård方案的局限性,介绍了Naor-Yung等TCR保留扩展方案及其密钥扩展特性。提出通过简单变换将TCR函数转换为eTCR,并证明了eTCR哈希的存在性与单向函数等价。构建了一个递归的eTCR域扩展器,结合TCR和eTCR组件证明其安全性,解决了消息长度可变情况下的填充与编码问题,给出了具体的预处理和线性哈希实现流程。研究为eTCR哈希的实际应用提供了原创 2025-10-08 12:07:52 · 30 阅读 · 0 评论 -
20、ESSENCE哈希函数密码分析与增强目标抗碰撞哈希函数域扩展
本文对ESSENCE-256和ESSENCE-512哈希函数进行了深入的碰撞攻击分析,提出了针对其结构的有效攻击方法,并将结果应用于HMAC-ESSENCE,实现了区分器和存在性伪造攻击。同时,研究了增强目标抗碰撞(eTCR)哈希函数的域扩展问题,提出了一种新的保留eTCR属性的域扩展方案,该方案具有对数级密钥扩展,显著优于以往的线性密钥扩展方案,解决了Reyhanitabar等人提出的开放问题。研究成果在密码学安全分析与构造设计中具有重要意义。原创 2025-10-07 16:50:21 · 19 阅读 · 0 评论 -
19、ESSENCE哈希函数的压缩函数与碰撞攻击分析
本文深入分析了ESSENCE哈希函数的压缩函数机制及其碰撞攻击方法。文章首先介绍其基于非线性反馈移位寄存器(NFSR)的压缩结构,随后详细阐述了一种适用于ESSENCE-256和ESSENCE-512的差分碰撞攻击,采用‘由内而外’策略高效搜索符合差分特征的消息块。通过经验概率估计与改进的搜索方法,显著降低了攻击复杂度。最后,文章总结了攻击流程,并对提升ESSENCE安全性的可能途径进行了探讨,为哈希函数的安全设计提供了重要参考。原创 2025-10-06 13:48:24 · 13 阅读 · 0 评论 -
18、对Tiger哈希函数的前向图像攻击及ESSENCE哈希函数的密码分析
本文对Tiger和ESSENCE两种哈希函数进行了深入的密码分析。针对Tiger哈希函数,提出了一种23步的伪前向图像攻击方法,并通过初始结构、部分匹配等技术将攻击复杂度降至2^187.5,揭示了其密钥调度与步骤函数中的安全弱点。对于ESSENCE哈希函数,利用手动构造的差分特征结合高效搜索算法,实现了对完整版本ESSENCE-256和ESSENCE-512的碰撞攻击,复杂度分别为2^67.4和2^134.7,并进一步扩展至HMAC伪造攻击。研究结果表明,尽管两类哈希函数具有一定设计优势,但仍存在严重安全隐原创 2025-10-05 16:03:17 · 17 阅读 · 0 评论 -
17、23步Tiger哈希函数原像查找与中间相遇攻击技术解析
本文详细解析了23步Tiger哈希函数的原像查找方法,重点介绍了中间相遇攻击技术及其在伪原像攻击和Merkle-Damgård结构中的应用。文章阐述了密钥调度函数(KSF)的可逆特性,提出了基于独立块划分的攻击策略,并深入分析了拼接切割、部分匹配与部分固定、初始结构等关键技术。通过对独立块X△和X2的细致依赖性分析,实现了对23步Tiger的有效原像攻击,为密码学安全评估提供了重要参考。原创 2025-10-04 10:52:10 · 20 阅读 · 0 评论 -
16、密码哈希函数攻击技术解析与实践
本文深入探讨了针对Knudsen-Preneel压缩函数和Tiger哈希函数的原像攻击技术。通过对不同非MDS码的攻击参数分析,揭示了代码选择对攻击效果的影响,并详细解析了KP压缩函数的攻击流程与运行时复杂度。在Tiger哈希函数方面,提出了一种可攻击23步的中间相遇伪原像攻击方法,时间复杂度为$2^{187.5}$,内存需求仅为$2^{22}$字,显著优于以往工作。文章结合调度函数与步骤函数特性,展示了如何构造独立块以实现高效攻击,最后对比了各类攻击的复杂度,强调了持续评估哈希函数安全性的必要性。原创 2025-10-03 12:31:31 · 25 阅读 · 0 评论 -
15、对Knudsen - Preneel压缩函数的原像攻击解析
本文深入解析了针对Knudsen-Preneel压缩函数的原像攻击方法,涵盖理论基础、具体攻击步骤及复杂度分析。重点介绍了适用于MDS码的算法1和针对非MDS码优化的算法2,通过查询、合并、连接与最终阶段实现高效原像查找。结合具体示例KP([5,3,3])^4,展示了攻击流程,并提供了统一的mermaid流程图。文章还总结了不同码类型的攻击特性,提出了实际应用中的优化建议,并展望了未来在复杂度优化与新攻击策略方面的研究方向。原创 2025-10-02 11:27:37 · 18 阅读 · 0 评论 -
14、攻击 Knudsen - Preneel 压缩函数的深入解析
本文深入解析了Knudsen-Preneel压缩函数的安全性,涵盖其基于分块线性方案和线性纠错码的构造原理。文章系统介绍了该哈希函数的原像抗性与抗碰撞性安全声明,并回顾了已知的信息论攻击方法。通过界定对手的产量,提出了在信息论模型下的攻击界限与安全证明。进一步分析了新攻击的查询复杂度及其最优性,指出在16种方案中9种已达理论最优。同时讨论了实际场景中的资源消耗问题,并为未来研究提供了缩小安全界差距和多因素优化的设计方向。整体构建了一个完整的Knudsen-Preneel压缩函数安全性评估体系。原创 2025-10-01 14:25:25 · 16 阅读 · 0 评论 -
13、快速软件AES加密与Knudsen - Preneel压缩函数攻击
本文探讨了快速软件AES加密在多种平台(包括8位AVR、32位ARM、SPE和GPU)上的性能优化方法,通过改进T表存储、密钥调度和内存访问模式显著提升了加密效率。同时,研究针对Knudsen-Preneel压缩函数提出了一种新的非自适应原像攻击,推翻了其原有的安全界限,并利用对偶码技术降低攻击复杂度。实验结果表明,新方法在查询和时间复杂度上均优于已有方案,部分场景下甚至衍生出更优的碰撞攻击。这些成果对密码学实现的性能提升与安全性分析具有重要意义。原创 2025-09-30 11:54:16 · 33 阅读 · 0 评论 -
12、快速软件 AES 加密技术解析
本文深入解析了在不同计算平台上实现AES加密的技术方案,涵盖8位AVR、32位ARM、协同处理元素(SPE)以及GPU架构。重点探讨了基于查找表、T表、字节切片和SIMD优化等方法,并分析了各平台的指令集特性、内存结构与并行能力对AES性能的影响。特别介绍了GPU上利用CUDA进行大规模并行加密的策略,包括常量内存、共享内存、纹理内存的应用及即时密钥调度技术,适用于多流加密与密码分析场景。通过对比不同平台的实现方式,为高性能AES加密提供了全面的技术参考。原创 2025-09-29 13:01:14 · 13 阅读 · 0 评论 -
11、高效加密技术:从理论证明到多平台AES实现
本文深入探讨了密码学中关键定理与引理的理论证明,系统介绍了高级加密标准(AES)的基本原理及其在多种平台上的高效实现。针对8位AVR、32位ARM、Cell宽带引擎和GPU等不同架构,提出了相应的实现技术与优化策略,包括T-表查表法、SIMD并行处理和CUDA加速等,并展示了各平台的性能表现。实验结果表明,通过针对性优化,AES在各类平台上均实现了优异的加密效率与资源利用率,验证了其跨平台适用性与高性能潜力。原创 2025-09-28 16:24:20 · 14 阅读 · 0 评论 -
10、轻量级隐私保护的RFID认证技术解析
本文介绍了一种轻量级且具备隐私保护功能的RFID认证技术,详细解析了标签与阅读器之间的认证流程,并通过形式化方法证明了方案的安全性、近似前向隐私性和正确性。基于伪随机函数(PRF)的安全假设,分析了攻击者在不同实验场景下的优势上限。此外,文章探讨了该协议与高效流密码(如Grain和Trivium)的硬件实现可行性,表明其仅需约1700 GE的硬件资源,适用于资源受限的RFID系统。整体方案兼具安全性和实用性,支持拒绝服务抵抗与强隐私保障。原创 2025-09-27 14:55:50 · 26 阅读 · 0 评论 -
9、轻量级RFID隐私保护认证协议解析
本文提出了一种轻量级的RFID隐私保护认证协议PEPS,旨在平衡前向隐私、抗DoS攻击能力以及标签与阅读器的计算效率。PEPS基于安全的IV依赖流密码,实现相互认证与密钥更新机制,具备抵抗伪装攻击的能力,并满足几乎前向隐私的安全要求。相比传统方案如C2和O-FRAP,PEPS在降低计算成本和通信开销的同时,保持了良好的安全性与正确性,适用于资源受限的RFID系统。文章还分析了协议的安全性与性能,并展望了未来在物联网等领域的优化与应用方向。原创 2025-09-26 10:35:06 · 19 阅读 · 0 评论 -
8、流密码的非线性等价性与RFID轻量级隐私保护认证
本文探讨了流密码中布尔函数的非线性等价性及其在代数攻击和相关攻击下的密码学性质变化,揭示了传统分析方法的局限性。基于此,提出了一种适用于资源受限环境的RFID轻量级隐私保护认证协议,该协议仅依赖单个流密码组件,具备良好的前向隐私、抗拒绝服务攻击能力及高计算效率。通过安全证明与流程设计,展示了其在保障RFID系统安全与隐私方面的潜力,为物联网安全提供了可行的技术路径。原创 2025-09-25 12:27:33 · 16 阅读 · 0 评论
分享