CN105897396B - 针对snow 3g加密算法的密码分析方法 - Google Patents
针对snow 3g加密算法的密码分析方法 Download PDFInfo
- Publication number
- CN105897396B CN105897396B CN201610222520.6A CN201610222520A CN105897396B CN 105897396 B CN105897396 B CN 105897396B CN 201610222520 A CN201610222520 A CN 201610222520A CN 105897396 B CN105897396 B CN 105897396B
- Authority
- CN
- China
- Prior art keywords
- register
- moment
- state
- indicate
- snow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000010586 diagram Methods 0.000 claims description 24
- 230000009466 transformation Effects 0.000 claims description 16
- 238000010276 construction Methods 0.000 claims 1
- XAHTWKGGNHXJRP-UHFFFAOYSA-N 1,2,3,4,6,7,8,9-octabromodibenzo-p-dioxin Chemical compound BrC1=C(Br)C(Br)=C2OC3=C(Br)C(Br)=C(Br)C(Br)=C3OC2=C1Br XAHTWKGGNHXJRP-UHFFFAOYSA-N 0.000 abstract 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种针对SNOW 3G加密算法的密码分析方法,利用OBDD攻击的方法,同时结合了猜测决定攻击的算法的思想,对SNOW 3G进行攻击,这样做相较于原有的OBDD算法,大大降低的计算复杂度和所需的数据量,大大增加了实际操纵的可能性。另外,本发明可以进行并行计算,相对于其他算法的串行计算,它在计算效率上更具有优势。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种针对SNOW 3G加密算法的密码分析方法。
背景技术
通过分析截获的密文来推断出原来的明文或密钥,这一过程叫做密码分析或密码攻击。基于BDD的密码分析技术(BDD-Based Cryptanalysis)是2002年由Matthias Krause首先提出的,主要用于对基于LFSR密钥流生成器进行安全分析。其主要原理是利用BDD分析优化搜索路径,在图生成的同时排除一些不可能的情况,从而降低攻击所需要的算法复杂度。
在3GPP系统的安全体系中,有两个标准算法:一个是数据保密算法UEA2,一个是数据完整性算法UIA2。SNOW 3G就是他们的核心加密算法,它是面向字(32比特)实现的流密码,密钥规模为128比特。SNOW 3G是在SNOW 2.0的基础上发展而来,它能通过输入参数产生出经过处理的字节流,且输出与输入一一对应,保密性算法和完整性算法就是通过这个特性对数据进行加密和获取信息摘要的。它能有效保证网络中传输的用户数据和信令数据在射频接口上不被窃听和修改,满足通信系统的安全需求。
迄今为止,针对SNOW 3G的密码分析方法主要有:
(1)线性区分攻击:利用线性逼近技术构造出一个简单的区分器,其线性逼近的偏差为2-137 . 01,根据区分攻击理论,可以利用此偏差进行有效的区分攻击。然而,在实际应用中一次加密的数据量都十分的有限,线性区分攻击方法中需要大量的数据量,实际可行性较低。
(2)Multiset碰撞攻击:针对初始化轮数为13的简化版SNOW 3G构造一个Multiset区分器,对SNOW 3G进行攻击。虽然Multiset碰撞攻击方法中采用了简化轮数的SNOW 3G,但完整版的SNOW 3G初始化轮数为33,因此,Multiset碰撞攻击不能对SNOW 3G的安全产生威胁。
发明内容
本发明所要解决的技术问题是提供一种针对SNOW 3G加密算法的密码分析方法,其能够大大降低的计算复杂度和所需的数据量。
为了表述的方便,首先给出一些记号的表示:
模232整数加
t 当前时刻
st t时刻线性反馈移位寄存器(LFSR)输出的
内部状态
R1,R2,R3 FSM(有限状态机)内部三个32位寄存器
zt t时刻密钥流
为解决上述问题,本发明是通过以下技术方案实现的:
针对SNOW 3G加密算法的密码分析方法,包括步骤:
步骤A.根据SNOW 3G的线性反馈移位寄存器(Linear Feedback Shift Register)的反馈规则获取第一个OBDDTm。
步骤B.根据SNOW 3G的有限状态机(Finite State Machine)中状态的变化并且结合猜测决定攻击的思想构造第二个OBDDQm。
步骤C.根据对Tm和Qm进行交集操作,得到最终OBDD Pm,Pm中存在唯一一组路径s0~s22使得该最终有序二叉决策图Pm的值为1,这条路径s0~s22的前16个基础链s0~s15的值即为所求初始密钥。
所述步骤A,包括步骤:
步骤A1.根据线性反馈移位寄存器的反馈规则 选取t,t+2,t+11和t+16时刻线性反馈移位寄存器输出的状态st,st+2,st+11和st+16,并且分别用OBDD表示,将这些小的OBDD称为基础链。这些基础链刻画了当前线性反馈移位寄存器输出内部状态的所有可能的取值情况;
步骤A2.将步骤A1得到的基础链组成第一有序二叉决策图Tm,如果线性反馈移位寄存器输出的内部状态st+0,st+2,st+11,st+16满足线性反馈移位寄存器的反馈规则,则在第一有序二叉决策图Tm中,该组值的路径指向1终节点;否则,则在第一有序二叉决策图Tm中,该组值的路径指向0终节点;
步骤A3.查看整个第一有序二叉决策图Tm是否有冗余节点,如果存在冗余节点,则将冗余节点删除即将第一有序二叉决策图Tm化简后输出;否则,则将第一有序二叉决策图Tm直接输出。
所述步骤B,包括步骤:
步骤B1.预设t,t+1,…,t+6时刻密码发生器输出的密钥流zt,zt+1,…,zt+6和线性反馈移位寄存器输出的状态st,st+1,…,st+6;并预设t,t+1,…,t+10时刻有限状态机中寄存器R1的内部状态R1t,R1t+1,…,R1t+10;
步骤B2.通过转化规则:R2t+1=S1(R1t),我们可以从寄存器R1的内部状态R1t得到t+1时刻的寄存器R2的内部状态R2t+1。
步骤B3.通过转化规则:R3t+1=S2(R2t),我们可以从寄存器R2的内部状态R2t得到t+1时刻的寄存器R3的内部状态R3t+1。
步骤B4.由转化规则:可知,根据当前t时刻寄存器R2和R3的内部状态R2t和R3t与t+1时刻R1的内部状态R1t+1,可以求得t+5时刻线性反馈移位寄存器的输出的内部状态st+5。
步骤B5.由输出规则:可知,根据当前t时刻的zt,R1t,R2t,st可以得到t+15时刻的线性反馈位移寄存器输出内部状态st+15。
步骤B6.通过迭代B2-B6,求得线性反馈移位寄存器各个时刻的输出状态st,并将其组成第二有序二叉决策图Qm。
所述步骤C,包括步骤:
步骤C1.获取步骤A得到的OBDDTm和步骤B得到的Qm。
步骤C2.对OBDD Tm和OBDD Qm进行交集操作得到OBDD Pm。
步骤C3.Pm中可以得到唯一一组路径s0~s22使Pm值为1。在这条路径中s0~s15的取值就是所求初始密钥。
与现有技术相比,本发明具有如下特点:
1.本发明是一种状态恢复攻击,在原有的Krause的BDD攻击的方法上,结合了猜测决定攻击的思想,大大的优化了原有的BDD攻击方法,降低了计算复杂度和所需的数据量。
2.本发明中,用于参与攻击的初始数据量较少,大大增加了实际操纵的可能性。
3.本发明由于可以进行并行计算,大大提升了计算效率,更加有利于实际的操作,相对于其他算法的串行计算,它在计算效率上更具有优势。
附图说明
图1为一种针对SNOW 3G加密算法的密码分析方法的流程图。
图2为SNOW 3G加密算法的原理图。
具体实施方式
为了是本发明的技术方案及优点更加清楚明白,结合附图及实施例,对本发明进行进一步的详细说明。另外,此处所描述的具体实施实例仅仅用以解释本发明,并不用于限定本发明。
一种针对SNOW 3G加密算法的密码分析方法,如图1所示,包括如下三个阶段,具体步骤为:
本发明的实施对象为SNOW 3G加密算法,如图2,它由两个部分组成:一个GF(223)上的16级线性反馈移位寄存器LFSR和一个有限状态机FSM。
线性反馈移位寄存器(LFSR):
包括16个单元s0s1…s15,每个单元包含32位数据,总共512位。其中数据的反馈规则为:
它是基于域GF((223)上的本原多项式法
f(x)=∝x16+x14+∝-1x5+1
其中∝为x4+β23x3+β245x2+β48x+β239在有限域GF(28)上的一个根。β为x8+x7+x5+x3+1在有限域GF(2)上的一个根。
有限状态机(FSM):
包括3个32比特的寄存器R1,R2和R3。记FSM的输出为ft。其中输出规则为:
其中表示模232整数加。
R1,R2和R3的刷新变换规则:
R2t+1=S1(R1t),R3t+1=S2(R2t),
其中S1、S2表示32×32的S盒变换。
据此,根据SNOW 3G算法原理,我们可以归纳出3条计算规则:
首先,根据有限状态机与LFSR之间的关系得到表达式:
定义它为输出规则,用FSM表示。
其次,根据SNOW 3G的内部状态的三个32位寄存器R1、R2和R3之间的转化关系得到表达式:
定义为转化规则,用TRANS表示。
然后,根据SNOW 3G两个32*32 S盒S1和S2,可以得到表达式:
R2t+1=S1(R1t)
R3t+1=S2(R2t)
定义为转化规则,分别用SBOX1和SBOX2表示。
最后,根据LFSR的各状态之间的关系,得到表达式:
定义为反馈规则,用LFSR表示。
另外,本发明需要已知密钥发生器输出的前7位初始密钥流为z0,z1,z2,z3,z4,z5,z6,将它们作为已知的条件。
阶段I:从SNOW 3G的线性反馈移位寄存器的状态变化中获取OBDD Tm。
步骤1,根据线性反馈移位寄存器的反馈规则,选取线性反馈移位寄存器输出的内部状态st,st+2,st+11,st+16,并且用基础链表示。
步骤2,将刻画线性反馈移位寄存器输出的内部状态st,st+2,st+11,st+16的基础链组成OBDD Tm。st,st+2,st+11,dt+16每种情况都表示一组确定的路径,用来表示所有的取值情况。
步骤3,如果st,st+2,st+11,st+16满足线性反馈移位寄存器的反馈规则:则在OBDD中,该组值的路径指向1终节点,代表所有可能的情况。
步骤4,如果st,st+2,st+11,st+16不满足线性反馈移位寄存器的反馈规则:则在OBDD中,该组值的路径指向0终节点,代表所有不可能的情况。
步骤5,查看整个OBDD Tm是否有冗余节点,化简后得到最终的OBDD Tm,至此,阶段I结束。
阶段II:根据SNOW 3G有限状态机的变化获取OBDD Qm。
步骤6,由于第二个OBDD Qm是以线性反馈移位寄存器为核心的。用s0~s6表示线性反馈移位寄存器的前一部分初始状态s0~s6。
步骤7,将步骤6中线性反馈移位寄存中的前一部分初始状态s0~s6用基础链表示出来。
步骤8,将当前时刻的基础链的每一种情况都指向下一时刻对应的基础链。这样,当t∈[0,6]我们就得到了一个由LFSR初始状态s0~s6构成的初始的OBDD。
步骤9,根据猜测决定攻击的思想,我们猜测FSM中寄存器R1的前11次状态。也就是,假设当前时刻为t∈[0,10],那么寄存器R1的前11个状态就可表示R10~R110。
步骤10,根据步骤9得到R1的前11次状态,通过转化规则:
R2t+1=S1(R1t),得到有限状态机中寄存器R2的状态,,根据本发明的需要,只需求出R20~R29这10个状态即可。
步骤11,根据步骤10得到R2的R20~R29这10个状态,通过转化规则R3t+1=S2(R2t),得到有限状态机中R3的状态,根据本发明的需要,只要求得R31~R39这9个状态即可。
步骤12,根据步骤9猜测的R1前11个状态R10~R110,步骤10得到的R2的R20~R29这10个状态,步骤11得到的R3的R31~R39,通过转化规则 可以求得s7~s14的值。
步骤13,将s7~s14的值用基础链表示。
步骤14,按照步骤8的方法,将基础链表示的s7~s14并入步骤8中初始OBDD。此时的OBDD表示在t∈[0,14]时刻st的所有可能情况。
步骤15,利用已知的密钥流z0~z7和前面得到的寄存器R1,R2,R3的内部状态信息,通过输出规则FSM:得到s15~s20的值。
步骤16,按照步骤8的方法,将基础链表示的s7~s14并入步14中OBDD。此时的OBDD表示在t∈[0,22]时刻st的所有可能情况。这就得到了第二个OBDD Qm。至此,阶段II结束。
阶段Ⅲ:求取OBDD Tm和OBDD Qm的交集,得到OBDD Pm。
步骤17,获取步骤5得到的OBDD Tm和步骤16得到的Qm。
步骤18,对OBDD Tm和OBDD Qm进行交集操作得到OBDD Pm。也就是Pm=SYNTH(Qm,Tm)。
步骤19,Pm中可以得到唯一一组路径s0~s22使Pm值为1。在这条路径s0~s22中,前16个基础链s0~s16的值即为所求初始密钥。至此,阶段Ⅲ结束。
本说明书公开了一种基于符号OBDD(Ordered Binary Decision Diagram,有序二叉决策图)针对SNOW 3G算法的密码分析方法。包括:SNOW 3G密钥发生器的结构组成和特点,线性反馈移位寄存器输出线性比特字的处理,有限状态机内部状态的转换,符号OBDD的刻画,OBDD间的操作,猜测决定攻击的引入。本发明利用OBDD攻击的方法,同时结合了猜测决定攻击的算法的思想,对SNOW 3G进行攻击,这样做相较于原有的OBDD算法,大大降低的计算复杂度和所需的数据量,大大增加了实际操纵的可能性。另外,本发明可以进行并行计算,相对于其他算法的串行计算,它在计算效率上更具有优势。
本说明书采用递进的方式描述,对整个攻击过程一次详细的按步骤进行了说明。专业人员可以进一步意识到,结合本文中所公开的实施例哥哥阶段的算法步骤,能够通过计算机软件的方式来实现。通过结合附图对本发明具体实施例的描述,本发明的其他方面及特征对本领域的技术人员而言是显而易见的。
以上对本发明的具体实施例进行了描述和说明,这些实施例应被认为只是示例性的,并不用于对本发明进行限制,本发明应根据所附的权利要求进行解释。
Claims (8)
1.针对SNOW 3G加密算法的密码分析方法,其特征在于,包括步骤如下:
步骤A.根据SNOW 3G的线性反馈移位寄存器的反馈规则构造第一有序二叉决策图Tm;
步骤B.根据SNOW 3G的有限状态机中状态的变化并且结合猜测决定攻击的思想构造第二有序二叉决策图Qm;即:
步骤B1.预设t,t+1,...,t+6时刻密码发生器输出的密钥流zt,zt+1,...,zt+6和线性反馈移位寄存器输出的状态st,st+1,...,st+6;并预设t,t+1,...,t+10时刻有限状态机中寄存器R1的内部状态R1t,R1t+1,...,R1t+10;
步骤B2.根据有限状态机中寄存器R1和R2之间的转化规则,从t时刻寄存器R1的内部状态R1t,得到t+1时刻寄存器R2的内部状态R2t+1;
步骤B3.根据有限状态机中寄存器R2和R3之间的转化规则,从t时刻寄存器R2的内部状态R2t,得到t+1时刻寄存器R3的内部状态R3t+1;
步骤B4.根据有限状态机中寄存器R1,R2和R3之间的转化规则,从t时刻寄存器R2和R3的内部状态R2t和R3t,以及t+1时刻寄存器R1的内部状态R1t+1,得到t+5时刻线性反馈移位寄存器输出的状态st+5;
步骤B5.由有限状态机的输出规则,根据t时刻密钥发生器输出的状态zt,寄存器R1的内部状态R1t,寄存器R2的内部状态R2t和线性反馈移位寄存器输出的状态st,得到t+15时刻的线性反馈位移寄存器输出的状态st+15;
步骤B6.通过迭代B2-B6,求得各个时刻线性反馈移位寄存器输出的状态,并将其组成第二有序二叉决策图Qm;
步骤C.对第一有序二叉决策图Tm和第二有序二叉决策图Qm进行交集操作,得到最终有序二叉决策图Pm=SYNTH(Qm,Tm);该最终有序二叉决策图Pm中存在唯一一组路径s0~s22使得该最终有序二叉决策图Pm的值为1;在这条路径s0~s22中,前16个基础链s0~s16的值即为所求初始密钥。
2.根据权利要求1所述的针对SNOW 3G加密算法的密码分析方法,其特征在于,步骤A具体包括步骤如下:
步骤A1.选取t,t+2,t+11和t+16时刻线性反馈移位寄存器输出的状态st,st+2,st+11和st+16,并将其组成第一有序二叉决策图Tm;
步骤A2.如果st,st+2,st+11和st+16满足线性反馈移位寄存器的反馈规则,则在第一有序二叉决策图Tm中,该组值的路径指向1终节点;否则,则在第一有序二叉决策图Tm中,该组值的路径指向0终节点。
3.根据权利要求2所述的针对SNOW 3G加密算法的密码分析方法,其特征在于,步骤A2中所述的线性反馈移位寄存器的反馈规则均为:
式中,st+16表示t+16时刻线性反馈移位寄存器输出的状态,st+11表示t+12时刻线性反馈移位寄存器输出的状态,st+2表示t+2时刻线性反馈移位寄存器输出的状态,st表示t时刻线性反馈移位寄存器输出的状态,α表示状态系数;表示异或。
4.根据权利要求2所述的针对SNOW 3G加密算法的密码分析方法,其特征在于,在步骤A2之后,还进一步包括步骤如下:
步骤A3.查看整个第一有序二叉决策图Tm是否有冗余节点,如果存在冗余节点,则将冗余节点删除即将第一有序二叉决策图Tm化简后输出;否则,则将第一有序二叉决策图Tm直接输出。
5.根据权利要求1所述的针对SNOW 3G加密算法的密码分析方法,其特征在于,步骤B5中有限状态机中寄存器R1和R2之间的转化规则为:
R2t+1=S1(R1t)
式中,R2t+1表示t+1时刻寄存器R2的内部状态,R1t表示t时刻寄存器R1的内部状态;S1表示S-box SR的变换操作。
6.根据权利要求1所述的针对SNOW 3G加密算法的密码分析方法,其特征在于,步骤B6中有限状态机中寄存器R2和R3之间的转化规则为:
R3t+1=S2(R2t)
式中,R3t+1表示t+1时刻寄存器R3的内部状态,R2t表示t时刻寄存器R2的内部状态;S2表示S-box SQ的变换操作。
7.根据权利要求1所述的针对SNOW 3G加密算法的密码分析方法,其特征在于,步骤B7中有限状态机中寄存器R1,R2和R3之间的转化规则为:
式中,R1t+1表示t+1时刻寄存器R1的内部状态,st+5表示t+5时刻线性反馈移位寄存器输出的状态,R3t表示t时刻寄存器R3的内部状态,R2t表示t时刻寄存器R2的内部状态;表示异或,表示模232整数加。
8.根据权利要求1所述的针对SNOW 3G加密算法的密码分析方法,其特征在于,步骤B8中有限状态机的输出规则为:
式中,zt表示t时刻密码发生器输出的密钥流,R1t表示t时刻寄存器R1的内部状态,R2t表示t时刻R2的内部状态,st表示t时刻线性反馈移位寄存器输出的状态;表示异或,表示模232整数加。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610222520.6A CN105897396B (zh) | 2016-04-12 | 2016-04-12 | 针对snow 3g加密算法的密码分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610222520.6A CN105897396B (zh) | 2016-04-12 | 2016-04-12 | 针对snow 3g加密算法的密码分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105897396A CN105897396A (zh) | 2016-08-24 |
CN105897396B true CN105897396B (zh) | 2018-12-07 |
Family
ID=57012463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610222520.6A Expired - Fee Related CN105897396B (zh) | 2016-04-12 | 2016-04-12 | 针对snow 3g加密算法的密码分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105897396B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11502817B2 (en) | 2020-02-12 | 2022-11-15 | Wipro Limited | Enhanced data security system and method thereof |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130906A (zh) * | 2011-01-27 | 2011-07-20 | 北京信安天元科技有限公司 | 基于随机Petri网的网络安全风险分析方法 |
CN102833271A (zh) * | 2012-09-20 | 2012-12-19 | 桂林电子科技大学 | 虚拟专用网络中安全隐患的解决方法 |
CN103260156A (zh) * | 2012-02-15 | 2013-08-21 | 中国移动通信集团公司 | 密钥流生成装置及方法、机密性保护装置及方法 |
-
2016
- 2016-04-12 CN CN201610222520.6A patent/CN105897396B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102130906A (zh) * | 2011-01-27 | 2011-07-20 | 北京信安天元科技有限公司 | 基于随机Petri网的网络安全风险分析方法 |
CN103260156A (zh) * | 2012-02-15 | 2013-08-21 | 中国移动通信集团公司 | 密钥流生成装置及方法、机密性保护装置及方法 |
CN102833271A (zh) * | 2012-09-20 | 2012-12-19 | 桂林电子科技大学 | 虚拟专用网络中安全隐患的解决方法 |
Non-Patent Citations (2)
Title |
---|
SNOW3G与ZUC流密码的猜测决定攻击;关杰;《软件学报》;20131231;第1324-1333页 * |
Srđan Đorđević.BDD-based Cryptanalysis of LFSR Stream Ciphers.《Proceedings of Small Systems Simulation Symposium 2010》.2010,第13-16页. * |
Also Published As
Publication number | Publication date |
---|---|
CN105897396A (zh) | 2016-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106788974B (zh) | 掩码s盒、分组密钥计算单元、装置及对应的构造方法 | |
Merkle | A fast software one-way hash function | |
CN107147487B (zh) | 对称密钥随机分组密码 | |
CN109474425B (zh) | 一种基于多个共享密钥获得任意指定长度派生密钥的方法 | |
Cao et al. | Related-key differential cryptanalysis of the reduced-round block cipher GIFT | |
Lamba | Design and analysis of stream cipher for network security | |
Zhao et al. | Block cipher design: generalized single-use-algorithm based on chaos | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
Pisarchik et al. | Chaotic map cryptography and security | |
Zong et al. | Related-tweakey impossible differential attack on reduced-round Deoxys-BC-256 | |
Gong et al. | Fast computation of linear approximation over certain composition functions and applications to SNOW 2.0 and SNOW 3G | |
CN105897396B (zh) | 针对snow 3g加密算法的密码分析方法 | |
Biryukov et al. | Cryptanalysis of the “kindle” cipher | |
CN107835070B (zh) | 一种简单的嵌入式加密方法 | |
CN111159724A (zh) | 一种细粒度策略的条件代理可重构加密方法 | |
Shoukat et al. | Randomized substitution method for effectively secure block ciphers in IOT environment | |
CN112507357B (zh) | 一种基于密钥生成器的多级接口设计方法 | |
CN105577362B (zh) | 一种应用于aes算法的字节替换方法及系统 | |
CN112422278A (zh) | 面向字节的随机多表替换加密与解密方法 | |
Feng et al. | Fault analysis on a new block cipher DBlock with at most two fault injections | |
Jean et al. | Analysis of the CAESAR candidate Silver | |
JP4216445B2 (ja) | パラメータ決定装置、パラメータ決定方法、および暗号化/復号装置 | |
Lisickiy et al. | Block symmetric cipher with random s-boxes | |
CN109728897A (zh) | 一种为等长可见字符串的加密和解密方法 | |
Ma et al. | Correlation attacks on SNOW-V-like stream ciphers based on a heuristic MILP model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20181207 |
|
CF01 | Termination of patent right due to non-payment of annual fee |