您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. DES差分分布表程序及结果

  2. DES的S盒的S1的差分分布表,给出程序及结果
  3. 所属分类:专业指导

    • 发布日期:2009-10-28
    • 文件大小:20480
    • 提供者:wpzlf
  1. S盒差分分布表

  2. S盒差分分布表,详细地给出了求解差分分布表的方法,简单实用!!
  3. 所属分类:C++

    • 发布日期:2013-01-07
    • 文件大小:839
    • 提供者:zhangpeilegend
  1. S盒查分分布

  2. DES算法中8个S-盒的差分分布表和AES中S-盒的差分分布表
  3. 所属分类:C/C++

    • 发布日期:2013-11-20
    • 文件大小:27648
    • 提供者:oakaimic
  1. 差分分布表

  2. c语言编译,显示15对数组以及S盒的差分分布表。
  3. 所属分类:C

    • 发布日期:2015-05-27
    • 文件大小:172032
    • 提供者:sinat_28513335
  1. DES差分分布表程序及结果

  2. 3轮DES差分攻击报告和DES的S盒的S1的差分分布表,给出了程序和结果
  3. 所属分类:其它

    • 发布日期:2017-08-15
    • 文件大小:242688
    • 提供者:nazuoshan
  1. S盒密码指标自动评估软件sboxAssessment

  2. 本软件是为实现对称密码算法中核心部件S盒的安全性指标自动评估而开发的软件。用户能够利用本软件实现密码算法中核心组件S盒的非线性度、差分均匀性、最佳线性逼近优势、代数次数,代数正规式、代数项数分布、不动点个数、扩散特性以及雪崩特性等指标的自动计算。
  3. 所属分类:其它

    • 发布日期:2017-08-23
    • 文件大小:2097152
    • 提供者:tyao12
  1. DES的S盒差分分布表

  2. 计算DES的8个S盒差分分布概率表的程序,结果写入文件中
  3. 所属分类:C/C++

    • 发布日期:2018-03-14
    • 文件大小:4096
    • 提供者:qq_36793633
  1. 自动化搜索ARX分组密码不可能差分与零相关线性闭包

  2. 首先,构造了ARX分组密码差分特征及线性掩码的传播方程;然后,利用SAT求解器求解传播方程并且判定该传播系统是否为有效传播;最后,遍历差分特征及线性掩码自动化搜索不可能差分及零相关线性闭包。利用该算法搜索TEA、XTEA和SIMON的不可能差分与零相关线性闭包,并得到TEA、XTEA及SIMON 族分组密码的最优不可能差分与零相关线性闭包。此外,利用差分以及线性分布表,该算法能有效搜索基于S盒分组密码的不可能差分及零相关线性闭包。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:605184
    • 提供者:weixin_38556668
  1. 轻量级分组密码算法TWINE差分故障攻击的改进

  2. 针对轻量级分组密码TWINE的半字节分组差分扩散规律展开研究,提出一种新的差分故障攻击的方法,并基于S盒差分分布统计规律性计算出恢复轮密钥的概率下界,由此给出完整恢复种子密钥的故障注入次数期望。理论证明和实验结果同时表明,算法第33、34、35轮平均注入9次故障即可完全恢复种子密钥。最后提出故障注入位置的改进,提升了实际攻击的可行性。
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:795648
    • 提供者:weixin_38550459
  1. GRANULE和MANTRA算法的不可能差分区分器分析

  2. 轻量级分组密码算法GRANULE和MANTRA结构简单,加密速度快且易于软硬件实现,特别适用于资源受限环境。为对这2种算法进行安全性分析,提出一种不可能差分区分器的自动化搜索方法。基于GRANULE和MANTRA算法结构特性,通过分析其S盒的差分分布表得到S盒差分特征,再利用中间相遇思想,分别对从加/解密方向得到的差分路径进行遍历,筛选出概率为 0 的最优差分路径。分析结果表明,GRANULE 算法存在144个不同的7轮不可能差分区分器;MANTRA算法存在52个不同的9轮不可能差分区分器。与已
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:893952
    • 提供者:weixin_38624628
  1. FeW的差分故障攻击

  2. 为了评估轻量级分组密码算法FeW的安全性,提出并讨论了一种针对FeW算法的差分故障攻击方法。该方法采用单字节随机故障模型,选择在 FeW 算法的最后一轮右侧引入单字节随机故障,利用线性扩散函数的特点获取差分信息,并基于S盒差分分布统计规律实现密钥恢复。实验结果表明,平均47.73次和79.55次故障注入可以分别完全恢复FeW-64-80和FeW-64-128的主密钥,若在恢复密钥过程中加入210的穷举计算,所需平均故障注入次数分别降至24.90和41.50。该方法可以有效地攻击FeW算法。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:733184
    • 提供者:weixin_38699302