轻量级分组密码
轻量级分组密码的相关文献在2012年到2023年内共计116篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、水路运输
等领域,其中期刊论文87篇、会议论文1篇、专利文献36965篇;相关期刊39种,包括信息工程大学学报、电子学报、电子与信息学报等;
相关会议1种,包括中国密码学会2016年会 等;轻量级分组密码的相关文献由248位作者贡献,包括李浪、张帆、王韬等。
轻量级分组密码—发文量
专利文献>
论文:36965篇
占比:99.76%
总计:37053篇
轻量级分组密码
-研究学者
- 李浪
- 张帆
- 王韬
- 陈浩
- 李明明
- 赵新杰
- 郭建胜
- 崔竞一
- 徐林宏
- 李秋萍
- 焦铬
- 王永娟
- 王涛
- 邹祎
- 马云飞
- 高杨
- 任炯炯
- 刘正斌
- 刘波涛
- 张文英
- 李艳俊
- 谢敏
- 郭影
- 陈少真
- 黄玉划
- 代学俊
- 何骏
- 刘宁钟
- 唐韶华
- 孙兵
- 张剑
- 曾庆喜
- 李航
- 温雅敏
- 潘晓中
- 王晓晗
- 袁庆军
- 赵光耀
- 郭世泽
- 陈伟建
- 陈文
- 龚征
- 丁红发
- 于斌
- 冯景亚
- 刘亚
- 刘沛林
- 刘观良
- 吴睿雪
- 吴礼发
-
-
高杨;
王永娟;
高光普;
袁庆军;
王灿
-
-
摘要:
SLIM是2020年提出的新型轻量级分组密码算法,因其极低的门电路功耗和良好的硬件实现性能,在受限的小规模加密场合具有一定应用前景.差分故障攻击是研究轻量级密码算法的有效手段,本文采用半字节故障攻击模型对SLIM算法进行研究,分析算法差分扩散规律,结合密钥扩展方案,提出一种故障注入策略.分别在第2至32轮注入宽度为1至4个半字节的故障,最少共注入62组故障可将恢复主密钥的计算复杂度降低至2^(3).本文研究SLIM算法S盒的差分不均匀性,通过分析输入差分、输出差分和可能输入值之间的对应关系建立S盒差分分布表,将差分方程的求解直接转化为查表操作,快速缩小方程解空间.进一步利用S盒差分分布统计规律系统分析了方程是否存在唯一解的情形,基于概率学知识计算出不同故障注入组数下各轮密钥恢复成功率,得到恢复主密钥所需故障注入组数期望值68.15组.经仿真模拟实验,1000次攻击恢复主密钥所需故障注入组数均值为69.07组,与理论结果较为接近.
-
-
蒋梓龙;
金晨辉
-
-
摘要:
轻量级分组密码算法Saturnin是类AES算法,在资源受限的环境下,仍具有良好的安全性。对Saturnin算法进行了不可能差分分析。首先,基于Saturnin算法的结构特性,提出并证明了Saturnin算法3.5轮不可能差分区分器的充分条件,利用此充分条件可以快速构造2^(70.1)个截断式不可能差分区分器。其次,从构造的2^(70.1)个区分器中,有针对性地挑选了64个区分器并分成了四类。将这四类区分器向前扩展2轮可得四条攻击路径。这四条攻击路径不仅具有相同的明文结构,而且具有大量的公共密钥比特,利用这2个特性,可以改善攻击方案的复杂度。结合明文早夭等分析技术,提出Saturnin算法的5.5轮不可能差分攻击方案,其数据、存储和时间复杂度分别为2^(176.88)个选择明文、2^(143.88)算法规模和2^(176.91)次5.5轮加密,这是目前可见的对Saturnin算法的一种不可能差分攻击方案。
-
-
黄海;
徐江;
孙铭玮;
于斌;
马超;
方舟;
曲家兴
-
-
摘要:
针对目前采用专用集成电路的硬件实现架构难以满足不同应用对灵活性需求的问题,提出一种面向轻量级分组密码的高性能可重构架构(HRALBC).通过分析42种主流的轻量级分组密码算法,提取出算法的模式特征和组合特征;以模式特征结果和组合特征结果为依据设计出可重构处理单元;根据算法映射规律设计可重构处理单元阵列,进而进行架构整体设计.将不同类型算法映射到HRALBC上,验证其功能正确性并分析映射结果.实验结果表明,在TSMC 55 nm CMOS工艺下,HRALBC的工作频率最高可达429MHz,总面积为1.23百万等效门(GE),对于不同密码算法面积效率最高可达22.33Gbit·s^(-1)·MGE^(-1);与Anole相比,对于PRESENT64/80,SPECK64/128和SIMON64/128算法,可重构单元利用率分别提高16.67%,16.67%和13.89%,面积效率分别提高66.64%,66.64%和11.04%.
-
-
许星霖;
李艳俊;
欧海文;
孙启龙
-
-
摘要:
MIBS算法于2009年在CANS会议上提出,是一个32轮Feistel结构、64比特分组长度以及包含64比特、80比特两种主密钥长度的轻量级分组密码.针对该算法密钥编排中第1轮到第11轮子密钥之间存在部分重复和等价关系,本文首次完成了MIBS-64的11轮三子集中间相遇攻击,数据复杂度为2^[47],存储复杂度为2^[47]64-bit,时间复杂度为2^[62.25]次11轮加密.与目前已有的对MIBS-64算法的中间相遇攻击相比,将攻击轮数由10轮扩展至11轮,刷新了该算法在中间相遇攻击下的安全性评估结果.
-
-
谢歆
-
-
摘要:
本文提出了一种轻量级分组密码算法ASD,该算法明文长度为64比特,密钥长度为80比特和128比特。算法整体采用SPN结构,混淆层采用16个并置的S盒运算,其中S盒为最优S盒;扩散层为PRESENT该部件的旋转。通过混合整数线性规划(MILP)寻找最小活跃S盒个数进行安全性分析,结果表明ASD具有足够的安全冗余。
-
-
胡禹佳;
代政一;
孙兵
-
-
摘要:
差分分析和线性分析是目前分组密码算法攻击中较常见的两种方法,差分—线性分析是基于这两种方法建立的一种分析方法,近年来受到密码学界的广泛关注。SIMON算法是一种重要的轻量级密码算法,文章主要对SIMON 32/64和SIMON 48进行差分—线性分析,分别构造13轮差分—线性区分器,基于区分器分别进行16轮密钥恢复攻击,数据复杂度分别为2^(26)和2^(42),时间复杂度分别为2^(40.59)和2^(61.59),增加了SIMON算法的安全性评估维度,丰富了差分—线性分析的实际案例。
-
-
佟晓筠;
苏煜粤;
张淼;
王翥
-
-
摘要:
随着物联网的快速发展,无线网络传感器、射频识别标签以及工业控制器等被广泛部署,这些资源受限设备的安全同样需要保障,而传统的密码算法需要消耗大量的资源,不适用于资源受限设备。针对以上问题,文章提出一种轻量级分组密码。S盒是分组密码的关键性组件,通过应用两个混沌映射和跳跃蜘蛛优化算法构成的多目标优化算法生成并优化得到非线性度平均值为110,线性逼近概率为0.1172,差分逼近概率为0.0391的S盒。文章对广义Feistel结构进行相应改进,改进后的结构一次能够处理所有的中间状态,不存在未处理的分支,并结合构造的S盒、密钥扩展算法等,组成分组长度为64位、种子密钥长度为80位、迭代轮数为12轮的轻量级分组密码算法。该算法的等效门电路数量符合轻量级的标准,并且有良好的性能。
-
-
陈伟建;
罗皓翔
-
-
摘要:
LiCi轻量级分组密码算法是2017年提出的一种新型密码算法,其具有结构微小、消耗能量少等优点,适用于物联网等资源受限的环境。在LiCi的设计文档中,对该算法抵御差分攻击和线性攻击的能力进行了分析,但LiCi算法对于差分故障攻击的抵抗能力尚未得到讨论。针对LiCi算法每轮迭代的移位规律,在第31轮迭代时的左半侧多次注入单比特故障,结合其差分性质,可以恢复32 bit长度的轮密钥。根据LiCi算法的密钥编排方案,再对第30、29、28、27、26轮迭代进行同样的差分故障攻击,最终可以恢复全部原始密钥。该攻击共需要48个单比特故障,计算复杂度为2^(32),说明LiCi算法难以抵抗差分故障攻击。
-
-
陈少真;
李航;
付志新;
任炯炯
-
-
摘要:
本文主要研究基于ARX结构的轻量级分组密码CHAM算法,利用不可能差分分析、零相关线性分析对其进行安全性分析.首先,利用线性不等式组对算法的每个组件进行等价刻画,描述了差分特征和线性掩码的传播规律,建立了基于MILP(混合整数规划问题)的不可能差分和零相关线性自动化搜索模型.其次,根据CHAM算法四分支广义Feistel结构的特点,得到CHAM算法特定形式(输入或者输出差分(掩码)仅含有一个非零块)下的最长不可能差分路径和零相关线性路径具有的性质,优化了搜索策略,缩小了搜索空间.最后,利用搜索算法,遍历特定的输入输出集合,共得到CHAM-64的5条19轮不可能差分区分器,CHAM-128的1条18轮不可能差分区分器和15条19轮零相关线性区分器,均为目前公开发表的最长同类型区分器.
-
-
刘正斌
-
-
摘要:
PRINCE是一个低时延轻量级分组密码算法,广泛应用于各种资源受限设备。PRINCE使用FX结构,其核心部件是PRINCE_(core)。差分−线性分析是一种经典分析方法,它将差分分析和线性分析结合起来,使用短的高概率差分特征和线性特征来攻击密码算法。研究了PRINCE_(core)的差分−线性分析,使用2轮差分−线性区分器攻击4轮PRINCE_(core),需要2^(6)个选择明文,时间复杂度为2^(14.58)次4轮加密。对于6轮和7轮PRINCE_(core)的差分−线性分析,数据复杂度分别为2^(12.84)和2^(29.02)个选择明文,时间复杂度分别为2^(25.58)和2^(41.53)。
-
-
Yi-di Wang;
王艺迪;
Shi-ze Guo;
鄣世泽;
Xin-jie Zhao;
赵新杰;
Fan Zhang;
张帆;
Li-fa Wu;
吴礼发;
Wen Li;
李文
- 《中国密码学会2016年会》
| 2016年
-
摘要:
Midori是ASIACRYPT2015上提出的一种轻量级分组密码算法,密钥长度为128-bit,分组长度64/128-bit,分别对应Midori64和Midori128,可被用于保护物联网微型设备通信安全.对Midori算法抗故障分析安全性进行了评估.首先,基于信息论通过分析故障传播路径,对故障注入后的Midori密钥剩余熵进行了理论估计.结果表明:基于第R-3轮半字节和字节模型,1次故障注入可分别将Midori64、Midori128密钥剩余熵大约降低到68.47-bit、8.03-bit,但对倒数第2轮、第3轮故障分析复杂度较高,多次故障注入分析可解决该问题.然后,利用差分故障分析方法,对故障注入后的Midori密钥剩余熵进行了实际验证.结果表明;3次随机半字节、2次随机字节故障可分别将Midori64、Midori128的密钥剩余熵降低至8.10-bit和0-bit.最后,利用Midori代数方程简单特点,将代数分析引入到故障分析中,利用代数故障分析方法优化了Midori差分故障分析结果.结果表明:代数故障分析可将Midori64故障攻击扩展到复杂故障模型,基于第R-3轮字节故障模型、R-4轮半字节故障模型,可分别使用4次、10次故障注入恢复Midori64完整密钥;代数故障分析可以降低Midori128攻击复杂度,基于第R-3轮字节故障模型,1次故障注入在94%的情况下可将Midori128密钥剩余熵降低至16-bit以内.因此,必须至少对Midori算法倒数5轮进行故障攻击防护.