基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
非线性方程组的求解是代数攻击的关键一环.对于一个具体的密码系统,在转化为方程组后,由于其计算上的复杂性,一般采用先猜测部分变元,再进行求解分析的方法.本文首先给出了对于猜测部分变元后子系统平均求解时间的估计模型,提出了基于动态权值以及静态权值的猜测变元选则方法和面向寄存器的猜测方法.在计算Gr(o)bner基的过程中,对变元序的定义采用了AB,S,S-rev,SM,DM等十种新的序.同时,提出了矛盾等式的概念,这对正确分析求解结果以及缩小猜测空间有重要作用.最后,我们对Bivium流密码算法的攻击时间进行了估计.结果表明,在最坏情况下,使用DM-rev序及Evy3的猜测位置,猜测60个变元有最优的攻击结果,约2 exp(39.16)秒.
推荐文章
轻型分组密码LED代数故障攻击方法
代数故障攻击
单比特故障模型
LED
CryptoMiniSAT
基于条件变分自编码的密码攻击算法
条件变分自编码
密码猜测算法
密码攻击
SIMECK密码代数故障攻击研究
故障攻击
代数故障攻击
SIMECK算法
轻量级分组密码
故障模型
流密码代数攻击的研究现状及其展望
密码学
流密码
综述
代数攻击
XL算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对Bivium流密码的变元猜测代数攻击
来源期刊 电子学报 学科 工学
关键词 方程组求解 Gr(o)bner基 Bivium流密码算法 猜测决策算法 矛盾等式
年,卷(期) 2011,(8) 所属期刊栏目 学术论文
研究方向 页码范围 1727-1732
页数 分类号 TP301
字数 6602字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李昕 中国科学院软件研究所信息安全国家重点实验室 54 993 14.0 31.0
5 林东岱 中国科学院软件研究所信息安全国家重点实验室 38 152 7.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (14)
参考文献  (4)
节点文献
引证文献  (4)
同被引文献  (16)
二级引证文献  (20)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1960(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(3)
  • 引证文献(2)
  • 二级引证文献(1)
2015(4)
  • 引证文献(0)
  • 二级引证文献(4)
2016(9)
  • 引证文献(0)
  • 二级引证文献(9)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
方程组求解
Gr(o)bner基
Bivium流密码算法
猜测决策算法
矛盾等式
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导