共查询到16条相似文献,搜索用时 78 毫秒
1.
基于LBlock算法的轮函数结构,给出16轮和17轮的LBlock分组密码算法的中间相遇攻击方法.攻击16轮LBlock算法所需的数据量约为232,计算量约为244.5次16轮加密;攻击17轮LBlock算法所需的数据量约为232,计算量约为255.5次17轮加密.攻击结果表明,17轮的轮LBlock算法对中间相遇攻击是不免疫的. 相似文献
2.
Noekeon是NESSIE公布的 1 7个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧. 相似文献
3.
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的,随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性. 相似文献
4.
研究了几种著名的分组密码体制的S盒所满足的代数方程的个数,如DES、AES、MARS、SERPENT等,分别计算出这几种分组密码的S盒从低次到高次的代数方程的个数,并把 计算结果和理论极小值进行了比较.此外,还针对一类对密码分析具有特别意义的不完全代数方程研究了S盒所满足的这类不完全代数方程的个数,通过这类方程的个数,可以看到它们的S盒与随机S盒的差别. 相似文献
5.
本文针对当前许多企业信息系统采用MD5加密方式,介绍了MD5的加密原理及不足之处。提出了加密改进措施,包括增强用户密码并进行多次MD5加密,设置用户私密问题或者动态密码,并举例详细阐述了企业网络管理员如何使用这些方式提高密码保护能力。 相似文献
6.
由于分组密码具有安全性高、加密速度快的优点,经常被应用到社会的各个领域。对我国无线局域网产品的加密算法SMS4密码体制进行了详细地分析,并给出了可运行的SMS4算法的源代码。 相似文献
7.
张雅 《中国科学院研究生院学报》2002,19(4):348-356
提出了一种基于移位寄存器状态变化的分组加密算法(称之为 荡秋千"密码算法),并详细给出了算法的加解密流程和必要的参数设置方法.通过对密钥雪崩效应和明文雪崩效应的基本分析,说明了该算法具有良好的抵抗密钥相关攻击、线性攻击和差分攻击的性能.除了具有安全、快速、易于实现等特点外,该算法最突出的特点是算法逻辑结构简洁、严谨,有效地实施了混合与扩散 相似文献
8.
SAFER系列密码算法的总体结构采用SP 网络,它的设计具有其独到的几个特色。分析SAFER系列密码算法的设计思想,沿着设计者对它们不断改进的思路,分别描述其混淆层、扩散层、密钥扩展算法的性质和对它们的攻击。最后提出几个尚需进一步考虑的问题 相似文献
9.
10.
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密. 相似文献
11.
吴文玲 《中国科学院研究生院学报》2001,18(2):181-185
对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论.首先,指出Camellia的FL和FL-1函数的特点,利用此可以对Camellia进行中间相遇攻击;其次讨论E2和Camellia变形的安全性.结果显示如果采用一个S盒,则截断差分密码分析对10轮的Camellia*构成威胁;而设计者称10轮Camellia对截断差分密码分析是免疫的,这说明采用4个不同的S盒对Camellia的安全性起到很重要的作用.另一结果显示截断差分密码分析对12轮E2*构成威胁,这反映了扩散层P选取不但要求它的分支数,而且应尽力减少它的循环差分特征. 相似文献
12.
针对网络攻击具有多样性、时变性,传统预测方法预测精度较差的问题,提出一种混沌理论和LSSVM相融合的网络攻击预测算法.利用网络攻击频率时间序列预测模型参数之间的联系,采用粒子群优化算法对模型参数进行组合优化.采用最优参数的预测模型对具体网络攻击频率数据进行仿真测试,并与其它预测算法进行对比.实验结果表明,该方法对网络攻击频率预测精度要高于对比算法,是一种泛化能力好、预测结果可靠的网络攻击预测算法. 相似文献
13.
本文主要介绍了分组密码中几种重要的工作模式,详细分析了它们的工作原理和适用范围。指出了各工作模式的优缺点,以便加密算法在实践中顺利应用。 相似文献
14.
传统的基于数据流聚类算法的网络攻击检测技术自适应性不强、对问题的依赖性过高造成聚类质量不够理想、聚类效率低等缺陷,提出一种基于期望克隆率的数据流聚类算法。引入衰减函数和时刻权重来反映过去的数据与当前流入的网络数据在整个服务器集群网络数据流中的地位,通过计算抗体期望克隆率来限制抗体克隆的数目以及保持抗体的多样性,采取服务器集群网络中的淘汰策略使最终的网络结构更符合原始数据流的内在特性并生成网络数据的统计信息,然后利用最能反映当前网络行为的统计信息来检测攻击行为。仿真结果表明,该方法能够弥补传统服务器集群网络非确定攻击检测系统的缺陷,提高了网络攻击的检测率,降低了误报率。 相似文献
15.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。 相似文献
16.
XSS攻击就是将特定的标签和代码放在URL中,目前的防御手段主要是对实施跨站脚本攻击时所使用的标签进行过滤.这样的防御手段是静态的,难以检测出变种的XSS攻击.文章采用机器学习领域的支持向量机(SVM)算法可以解决跨站脚本攻击检测不灵活的问题.使用大量的跨站脚本攻击样本和正常样本通过SVM算法进行计算得到一个判断模型,然后使用这个模型对未知的URL进行判断是否含有XSS攻击.这样的防御手段可以检测出变种的XSS攻击方式,提高了检测的准确度和灵活性. 相似文献