亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        認證加密算法的發(fā)展與研究

        2016-02-07 02:37:52夏紅星鄭慶華
        關(guān)鍵詞:密碼學明文加密算法

        ◆夏紅星 鄭慶華

        (深圳華威世紀科技股份有限公司 廣東 518029)

        認證加密算法的發(fā)展與研究

        ◆夏紅星 鄭慶華

        (深圳華威世紀科技股份有限公司 廣東 518029)

        認證加密是一種可以防止消息被篡改、刪除的有效方法,主要技術(shù)有密碼分析、身份識別、消息確認等,已經(jīng)被廣泛應(yīng)用于各種信息安全領(lǐng)域。認證加密算法能同時具有機密性、完整性、抗抵賴性等功能。其中,加解密可以對信息進行明密文變換,使信息以密文的形式進行通信,保證信息的機密性;認證可以判定數(shù)據(jù)是否被偽造、篡改或損壞。本文主要介紹認證加密的基礎(chǔ)知識以及認證加密算法的基本分析方法。

        認證加密;分組密碼;流密碼;CAESAR

        0 引言

        隨著計算機通信網(wǎng)絡(luò)的發(fā)展以及社會信息化的深入,尤其是電子商務(wù)的普及,信息安全成為當前重要的研究熱點之一。密碼學初期主要應(yīng)用于軍事、政治等特殊領(lǐng)域,如今已經(jīng)普及到社會的各個方面,如通信、自動化、電子等多個科學領(lǐng)域,成為實現(xiàn)安全必不可少的手段。

        密碼學的研究具有悠久的發(fā)展史,可以被歸納為以下幾個階段:

        第一階段:密碼學成為一門學科。古代到19世紀末,人們用簡單的機械實現(xiàn)加解密,被稱為古典密碼體制。直到20世紀50年代末,人們采用稍微復(fù)雜的機械設(shè)備進行加解密,被稱為近代密碼體制。1949年,Shannon寫了文章《保密系統(tǒng)的信息理論》,首次在密碼學中引入信息論的概念,并對密碼技術(shù)用數(shù)學的方法進行了理論分析、證明,數(shù)學成為密碼學不可分割的一部分。1976年,Diffie出版了《密碼學的新方向》,提出在公鑰加密體制中,將加密算法與加密密鑰進行公開,同時根據(jù)需要也可以公開[1],從此,密碼學進入快速發(fā)展的階段。

        第二階段:密碼學快速發(fā)展階段。1977年,NBS發(fā)布DES算法,并成為數(shù)據(jù)加密的標準。1978年,麻省理工學院的Rivest等人提出公鑰密碼體制RSA[2]。90年代初,為了完善DES[3],歐洲密碼會提出了加密算法IDEA,該算法作為DES的候選算法得到了廣泛應(yīng)用,從此人們可以選擇性的使用DES或IDEA。

        第三階段:密碼學算法征集階段。1997年,美國國家標準與技術(shù)研究院(NIST)進行了公開征集AES(Advanced Encryption Standard)的活動,最終,比利時學者Daemen和Rijmen設(shè)計的分組密碼Rijndael[4]成為新的數(shù)據(jù)加密標準。2004年,歐洲啟動了eSTREAM工程[5]來征集流密碼加密算法,最終確定了8個候選算法,從此流密碼的成為密碼學的又一分支。而在對哈希函數(shù)的研究中,中國密碼學者王小云對SHA-1和MD5的攻擊[6]受到了廣泛關(guān)注。2007年,NIST開啟了對SHA-3的征集活動,最終宣布Keccak[7]算法為散列函數(shù)SHA-3的推薦算法。2013年,NIST啟動了CAESAR(Competition for Authenticated Encryption:Security,Applicability and Robustness)密碼計劃[8],最終獲勝者將于2017年進行公示。

        1 認證加密算法概述

        隨著消息認證碼和Hash函數(shù)的發(fā)展,人們開始將消息認證碼和加解密算法相結(jié)合,提出認證加密的概念[9]。2013年以來,歐洲CAESAR密碼算法的征集活動,極大地促進了認證加密算法的發(fā)展,涌現(xiàn)了眾多優(yōu)秀的認證加密方案。

        1.1 認證加密算法簡介

        將消息認證和信息加解密相結(jié)合來同時保證信息的完整性和安全性,這樣的算法就稱作認證加密算法。1974年,首次提出消息認證碼MAC(Message Authentication Codes)的概念,實現(xiàn)了對信息起源的可靠性驗證。消息認證碼由與密鑰相關(guān)的單向公開函數(shù)產(chǎn)生的固定長度認證符,不同的密鑰產(chǎn)生不同的認證符,通過該認證符可以判定接收到的數(shù)據(jù)是否有效。

        信息的傳遞不僅需要確認信息的真實性,還要保證信息是保密的,即同時實現(xiàn)信息的完整性和機密性。具體解釋如下:

        (1)機密性,編碼明文信息,使得只有某一些人能夠識別內(nèi)部信息,其他人無法識別。編碼前的信息稱為明文,編碼后的信息為密文。發(fā)送者發(fā)送密文給接收者,接收者接收到密文后若要進行閱讀,那么接收者應(yīng)該與發(fā)送者共同分享密鑰,這樣才能對收到的密文進行解密,從而獲得明文信息。

        (2)完整性保證信息是真正來自發(fā)送方的數(shù)據(jù),而不是在傳輸過程中被篡改的數(shù)據(jù)。假設(shè)發(fā)送方A向接收方B一次性發(fā)送明文消息M和驗證碼MAC,當B收到消息后繼續(xù)做一次同樣的驗證碼生成運算,并將得到的結(jié)果與A發(fā)送過來的驗證碼進行比較,通過這種方式可以判斷此次傳輸?shù)拿魑男畔有沒有被篡改,以此來確認信息的完整性。

        一個典型的認證加密算法[10]共有四個典型的編程接口,具體如下:

        (1)加密階段:

        輸入:明文M、密鑰K、隨機數(shù)N、相關(guān)數(shù)據(jù)AD、初始狀態(tài)S。隨機數(shù)的重復(fù)使用會導(dǎo)致安全性的降低,因此盡量保證初始向量的唯一性。

        輸出:密文C和認證標簽tag。

        (2)解密階段:

        輸入:初始狀態(tài)、密文、隨機數(shù)、相關(guān)數(shù)據(jù)、密鑰。

        輸出:如果輸出的認證標簽和加密階段認證標簽相同,則返回明文,否則返回空。

        1.2 認證加密算法的基本構(gòu)造方法

        認證加密可以同時提供機密性(加密)和完整性(認證)兩種功能,將加密模塊與認證模塊相融合可以得到認證加密算法,如圖1所示。其中,認證過程可分為兩個步驟,tag算法和tag認證。接收者用明文、tag、密鑰來驗證tag的正確性。認證結(jié)果將決定該明文有效或者無效。

        圖1 認證加密算法的基本組成

        1.2.1 機密性模塊

        機密性模塊是將明文加密生成密文的基本模塊,這些模塊一般是基本的分組密碼算法和流密碼算法。

        (1)分組加密算法。分組加密算法是一個n位置換,自AES提出以來,對AES的安全性分析成為密碼學者不斷追求的目標,很多認證加密算法是基于AES設(shè)計而成的。近期出現(xiàn)了一系列叫做AES-NI的高級加密標準指令,該系列指令先是得到Intel CPU支持,之后又得到了AMD CPU支持。AES-NI 共分為六個指令,四個是針對AES輪函數(shù)設(shè)計的,其余兩個是針對AES密鑰擴展而設(shè)計的。這些指令很大程度上提高了AES的軟件執(zhí)行能力,因此AES可以進行高效的加解密處理。此外,基于AES構(gòu)造的認證方案還有ACS-1[11],ALE,Marvin和AEGIS。盡管以上方案都沒能證明其具有抵抗選擇明文、密文攻擊的能力,但根據(jù)AES的特殊屬性可以直接推斷其具有抵御某些攻擊的能力,例如線性攻擊、差分攻擊。

        (2)流密碼。流密碼是一個對稱偽隨機序列生成器:輸入固定長度的密鑰,輸出可變長度的密鑰流。在現(xiàn)代流密碼設(shè)計中,包含非線性反饋移位寄存器(NFSR)的序列生成器最為流行,著名的流密碼算法Trivium[12]和Grain[13]都用到了此類序列生成器。圖2描述了兩種密鑰流生成器的結(jié)構(gòu)。

        圖2 兩種密鑰流生成器的結(jié)構(gòu)[14]

        根據(jù)人們對認證加密算法的不同需要,逐步形成了一些認證加密模型,目前最多的是基于分組密碼構(gòu)造的認證加密方案。2013年以前,就已經(jīng)提出了很多構(gòu)建消息認證的基本模型,部分模型已得到標準化,例如OCB,GCM,CCM,SIV[15],但是幾乎所有的這些模型都有一個缺點,很難抵抗生日攻擊。2013年征集活動中,出現(xiàn)的認證加密模型有CFB、CTR、ECB、EME、iFeed、JHAE、LEX、OFB、OTR、PFB、PPAE、SIV、TAE、XEX[16]等。

        1.2.2 完整性模塊

        完整性模塊是用來產(chǎn)生固定認證符的函數(shù),產(chǎn)生這種模塊的函數(shù)有很多種,其中最常用的有消息認證碼MAC和Hash函數(shù)。

        (1)消息認證模型是認證加密算法的重要組成部分。最初提出的消息認證模式是串行操作的MAC,后來又出現(xiàn)了可并行操作的PMAC,以及由PMAC衍生出的很多消息認證模型,如UMAC、HMAC、CBC-MAC、CBCR、iPMAC、PAE等。這些模型都有自己特有的優(yōu)勢,甚至在某些方面是不可替代的。

        (2)散列函數(shù)。散列函數(shù)是一個雙射長度固定的字符串。在SHA-3 征集活動中置換受到了廣泛關(guān)注,CAESAR 征集活動中很多算法都是在散列函數(shù)的基礎(chǔ)上設(shè)計產(chǎn)生的,目前最著名的置換是GOST 28147-89[17],其輸入長度是可變的,輸出為固定長度。2013年,俄羅斯聯(lián)邦授權(quán)使用了GOST R 34.11- 2012[18]算法,這一算法有效彌補了早期哈希標準GOST R 34.11- 94[19]的缺點。而美國國家標準與技術(shù)研究院推選具有海綿哈希結(jié)構(gòu)的KECCAK作為未來SHA-3的新標準。如圖3所示,海綿置換結(jié)構(gòu)以一種直接的方法實現(xiàn)信息認證功能,其具有性能好,效率高等優(yōu)點,尤其適用于資源有限的條件下。

        圖3 海綿結(jié)構(gòu)的簡易模型[20]

        2 認證加密算法分析

        認證加密算法的分析思路一般分為兩種:一、不對基本模塊內(nèi)部進行探究,只對認證加密算法的整體結(jié)構(gòu)進行分析,尋找不同輸入產(chǎn)生的可預(yù)測性的輸出;二、將認證加密算法看作普通的加密算法,使用密碼學常用的分析手段進行分析。

        2.1 經(jīng)典的認證加密算法分析方法

        以下列舉了五種主要的攻擊方法:

        (1)生日碰撞[21]

        生日碰撞。具體過程可解釋為:利用生日現(xiàn)象,查找Hash值的沖突部分,通過偽造報文的手段,對身份驗證的報文進行攻擊的模式。生日碰撞取決于消息摘要的長度(Hash值的長度),這意味著該攻擊要求消息摘要必須足夠長。

        (2)偽造攻擊[22]

        2001年,Brincat等人提出偽造攻擊方法,其基本思想可歸納為:假設(shè)攻擊者已經(jīng)知道某一對應(yīng)關(guān)系,輸入(明文1、公開變量1、相關(guān)數(shù)據(jù)1)與輸出(密文1、認證標簽1)有效對應(yīng)。那么,如果能夠找到另一輸入(明文2、公開變量2、相關(guān)數(shù)據(jù)2)與輸出(密文2、認證標簽2)有效對應(yīng),而新的對應(yīng)關(guān)系是在已知對應(yīng)關(guān)系的基礎(chǔ)上沒有增加新的未知變量,那么我們就稱這一偽造攻擊有效。常用的三種基本形式有:MAC猜測、驗證偽造、尾0偽造。

        (3)差分攻擊[23]

        1980年,Biham 等人首次提出了差分攻擊的分析方法,并且將這一分析方法應(yīng)用到大量分組密碼算法上。差分攻擊屬于選擇明文攻擊,其基本思想為:給定多組數(shù)據(jù)不完全相同的明文和密文,對各組進行異或(或相減加),得到數(shù)據(jù)差分;攻擊者通過對輸入輸出對應(yīng)的差分進行統(tǒng)計,尋找差分規(guī)律,根據(jù)這種差分規(guī)律判斷某一明密文是經(jīng)哪一算法加密的。同樣通過在輸入端注入差分,可以找到某些內(nèi)部狀態(tài)碰撞,再結(jié)合一些其他方法可以實現(xiàn)密鑰恢復(fù)攻擊或者偽造攻擊。該攻擊方法可以應(yīng)用于很多認證加密算法,例如PAES、poet、JAMBU等。

        (4)選擇明文攻擊(CPA)和選擇密文攻擊(CCA)[24]

        攻擊者對加密模塊訪問時自己選擇明文,通過加密模塊得到相應(yīng)的密文。通過多次訪問加密模塊,可以將模塊的某些信息暴露出來,例如密鑰、內(nèi)部狀態(tài)等。通過猜測某些內(nèi)部狀態(tài),建立大量輸入輸出表達式,結(jié)合代數(shù)攻擊或者其他的數(shù)學方法就可以實現(xiàn)密鑰的恢復(fù)。選擇密文攻擊與選擇明文攻擊類似,可以通過選擇密文進行加密算法訪問得到對應(yīng)的明文,從而獲得算法的某些信息,此類攻擊已經(jīng)廣泛應(yīng)用在認證加密算法的攻擊中。

        (5)滑動攻擊

        1999年,Biryukov等人[25]首次提出了滑動攻擊的思想?;瑒庸糇钕葢?yīng)用于分組密碼的分析,分組密碼一般輪數(shù)比較高,而滑動攻擊的攻擊效果一般不隨輪數(shù)的變化而變化。2008年P(guān)riemuth等人將滑動攻擊應(yīng)用于流密碼算法Trivium。由于大多數(shù)認證加密算法是基于流密碼和分組密碼設(shè)計的,因此該類攻擊同樣適用于認證加密算法。

        2.2 幾種典型的認證加密算法的最新研究進展

        隨著CAESAR征集活動的研究進展,部分認證加密算法已經(jīng)被攻破或退出競賽,同樣有些算法經(jīng)過分析整理后更加完善,因此具有較強的抗攻擊能力。

        下面將列舉若干種典型的認證加密算法的最新攻擊結(jié)果。

        (1)PAE算法

        PAE是基于并行消息認證碼PMAC提出的另一并行消息認證碼。其具有平行的結(jié)構(gòu)模型,采用面向字的混淆參數(shù),因此具有較快的運行速度。2015年,Debrup等人針對PAE的認證性進行攻擊[26],首先,對PAE的認證性攻擊,攻擊結(jié)果表明,成功實現(xiàn)偽造攻擊的概率為0.5,共使用2次加解密模塊訪問;其次,對PAE的安全性攻擊,提出了兩對明密文對,通過驗證認證標簽和輸出密文的關(guān)系,可以將PAE和隨機的加密算法區(qū)分開來。

        (2)Keccak

        2012年,NIST宣布了Keccak體制作為新的SHA-3 Hash函數(shù)標準。2014年,Dong等人[27]對7-輪 Keccak-224,8-輪Keccak-256/384和9-輪Keccak-512進行了原像攻擊,證明了隨著輪數(shù)的增加攻擊復(fù)雜度也顯著增加,當?shù)竭_9-輪的時候,復(fù)雜度接近暴力攻擊。

        (3)國密SM3

        2010年,中國國家密碼管理局將王小云等人設(shè)計的SM3雜湊算法作為中國商用密碼雜湊算法新標準,從此開啟了用SM3算法代替早期使用的MD5算法新的時代。SM3算法本質(zhì)是將不同長度的明文映射成為固定長度的密文,并且這種映射是單向映射。在2011 年的 ICISC國際會議上,Zou等人針對SM3算法提出攻擊,該攻擊可以通過減少輪數(shù)進行攻擊[28]。

        (4)Marble算法[29]

        Marble算法可以應(yīng)用在不同的環(huán)境下,例如加密模塊采用AES-GCM算法,并聲明該算法具有128位的安全性。2015年,Thomas等人對Marble進行分析[30],結(jié)果表明,該算法的相關(guān)數(shù)據(jù)階段和明文加密階段沒有明顯的界限,可以將相關(guān)數(shù)據(jù)與明文進行相互轉(zhuǎn)化,從而實現(xiàn)內(nèi)部狀態(tài)的碰撞。為了使得認證標簽相同,攻擊者篩選了明文,實現(xiàn)數(shù)據(jù)偽造,并恢復(fù)出全部密鑰。

        (5)JAMBU算法

        JAMBU算法共有3n位的內(nèi)部狀態(tài),但是只有其中的2n位狀態(tài)需要通過加密模塊更新。2015年Thomos 等人對該算法進行分析[31],分析過程:將同一明文分別和不同隨機數(shù)組合進行加密模塊訪問,產(chǎn)生內(nèi)部狀態(tài)差分;利用這些差分結(jié)構(gòu)恢復(fù)內(nèi)部狀態(tài);然后將該算法和其它算法區(qū)分開來,即實現(xiàn)區(qū)分攻擊,并且可以偽造部分密文(該密文在攻擊過程沒有使用過)。

        (6)FASER128

        FASER認證加密體系包括兩種加密算法:FASER128和FASER256,F(xiàn)ASER不需要外加其它加密算法,且具有平行的軟件加密過程。隨后,F(xiàn)ENG等人針對FASER128提出了實時密鑰恢復(fù)攻擊[32]。攻擊步驟:①通過代數(shù)分析得到輸出密鑰流和移位寄存器狀態(tài)之間的線性關(guān)系,從而得到很多組關(guān)于初始狀態(tài)的代數(shù)方程組,通過數(shù)學運算恢復(fù)初始狀態(tài)。②由上一步已知初始寄存器狀態(tài),經(jīng)過初始化得到實時移位寄存器狀態(tài),然后對寄存器狀態(tài)進行猜測,通過初始化逆運算可以得到密鑰的可能值,通過驗證便可篩選出真正的密鑰。

        (7)祖沖之序列密碼算法

        該算法是中國科學院等自主設(shè)計的流密碼算法,已成為下一代移動通訊4G網(wǎng)絡(luò)中的國際標準,包括祖沖之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三個部分。2014年,Cheng等人整合了祖沖之流密碼系統(tǒng)與蟲洞映射的優(yōu)點提出了一種高效混濁加密算法,并成功運用于圖像加密領(lǐng)域。

        3 CAESAR征集活動的研究進展

        CAESAR活動共征集了57個候選算法,從候選算法的結(jié)果來看,構(gòu)造認證加密算法的方法有很多,有些算法基于分組加密算法(AES),有些基于流密碼,有些基于Hash函數(shù)或海綿結(jié)構(gòu)。對算法的總結(jié)如表1所示。

        表1 認證加密算法的最新研究進展

        POET 弱密鑰攻擊,針對POET-G偽造攻擊SCREAM 偽造攻擊,弱密鑰攻擊,密鑰恢復(fù)攻擊Silver 偽造攻擊,密鑰恢復(fù)攻擊

        4 總結(jié)

        在當今信息社會高速發(fā)展的時代,認證加密算法起著關(guān)鍵的作用,尤其是在信息安全中來保障各種信息的機密性、真實性和完整性。本文主要對認證加密算法的分析方法進行簡單的介紹,總結(jié)了目前對CASAER征集算法的研究方法。這些方法包括密碼分析常用的方法,例如代數(shù)攻擊或差分攻擊,也包括主要針對認證加密算法的偽造攻擊。最后,本文歸納總結(jié)了認證加密算法的最新進展。

        [1]張秀潔.抵抗密鑰泄露密碼技術(shù)研究[D].電子科技大學,2014.

        [2]Khatarkar S,Kamble R.A survey and performance anal ysis of various RSA based encryption techniques [J].Internation al journal of computer applications,2015.

        [3]Hora A,Sahayam N.Implementation of efficient proba bilistic symmetric key encryption method [J].Asian journal of current engineering and maths,2015.

        [4]Supriya D V,Niranjan M R.Realization of AES encry ption and decryption based on null convention logic [J],2015.

        [5]https://www.ecrypt.eu.org/stream/.

        [6]Wang X,Yu H,Wang W.et al.Cryptanalysis on hma c/nmac-md5 and md5-mac [M].Advances in cryptology EU ROCRYPT 2009.Springer berlin heidel berg,2009.

        [7]Bertoni G,Daemen J,Peeters M,et al.The keccak s ha-3 submission [J].Submission to NIST(round 3),2011.

        [8]CAESAR call for submissions,2014[EB/OL].http://c ompetitions.cr.yp.to/caesar submissions.html.

        [9]Naito Y.Full PRF-secure message authentication code based on tweakable block cipher [M].Provable security.Springe r international publishing,2015.

        [10]Sarkar P.Pseudo-random functions and parallelizable modes of operations of a block cipher [J].Information theory,ieee transactions on,2010.

        [11]An J,Bellare M.Does encryption with redundancy pr ovide authenticity.a(chǎn)dvances in cryptology EUROCRYPT 200 1 Proceedings,lecture notes in computer science,vol.2045,s pringer-verlag,b.pfitzmann,ed,2001.

        [12]Ye D,Wang P,Hu L,et al.PAES v1:parallelizable authenticated encryption schemes based on AES round functi on [J].CAESAR first round submission,competitions.Cr.yp.to/r ound1/paesv1.pdf,2014.

        [13]Cannière D.Trivium:a stream cipher construction ins pired by block cipher design principles [M].Information securit y.Springer berlin heidel berg,2006.

        [14]Hell M.Johansson T.Meier W.Grain:a stream cipher for constrained environments [J].International journal of wireles s and mobile computing,2007.

        [15]Ye D,Wang P,Hu L,et al.Parallelizable authenticate-d encryption schemes based on AES round function[J],2014.

        [16]Abed F,Forler C,Lucks S.General overview of the aut henticated schemes for the first round of the CAESAR comp etition[R].Cryptology eprint archive:report 2014/792.[2] CAE SAR submissions,second-round candidates.Available:http:// competitions.cr.yp.to/caesar submissions.Html.

        [17]Bjorstad T.Cryptanalysis of grain using time/memory/ data tradeoffs [J],2013.

        [18]Kazymyrov O,Kazymyrova V.GOST R 34.11.2012 [J].

        [19]Popov V,Kurepkin I,Leontiev S.Additional cryptograp hic algorithms for use with GOST 28147-89,GOST R 34.1 0-94,GOST R 34.10-2001,and GOST R 34.11-94 algori thms[J].Draft popov cryptopro-cpalgs-03.txt,2006.

        [20]池相會.基于擬群的Hash函數(shù)以及消息認證碼安全性研究[D].寧波大學,2012.

        [21]陳杰,胡予濮,韋永壯.隨機消息偽造攻擊PMAC和T MAC-V[J].計算機學報,2007.

        [22]李瑋,谷大武.基于密鑰編排故障的 SMS4 算法的差分故障分析[J].通信學報,2008.

        [23]魯力,胡磊.基于 Weil 對的多接收者公鑰加密方案[J].軟件學報,2008.

        [24]Biryukov A,Wagner D.Slide attacks[C].Fast software e ncryption.Springer berlin heidel berg,1999.

        [25]Chakraborty D,Nandi M.Attacks on the authenticated encryption mode of operation PAE [J].Ieee trans.inf.theory(t o appear).Doi,2014.

        [26]Chang D,Kumar A,Morawiecki P,et al.1st and 2 nd preimage attacks on 7,8 and 9 rounds of keccak-224,2 56,384,512[J].

        [27]Zou J,Wu W,Wu S,et al.Preimage attacks on ste p-reduced SM3 hash function.LNCS,2011,vol.7259:pp.375 -390,springer.

        [28]Fuhr T,Leurent G,Suder V.Forgery and key-recov ery attacks on CAESAR candidate marble [J],2015.

        [29]Dunkelman O,Keller N,Shamir A.Slidex attacks on th e even-mansour encryption scheme [J].Journal of cryptology,2015.

        [30]Peyrin T,Sim S M,Wang L,et al.Cryptanalysis of JAMBU[C].Fast software encryption.Springer berlin heidel ber g,2015.

        [31]Feng X,Zhang F.A realtime key recovery attack on the authenticated cipher faser128.Cryptology ePrint Archive,R eport 2014/258(2014).http://eprint.iacr.org/.

        [32]Cheng H,Huang C,Ding Q,et al.An Efficient Ima ge Encryption Scheme Based on ZUC Stream Cipher and C haotic Logistic Map[M]// Intelligent Data analysis and its App lications,Volume II.Springer International Publishing,2014.

        支撐:深圳市技術(shù)創(chuàng)新計劃技術(shù)攻關(guān)項目(項目編號:深科技創(chuàng)新[2015]293號)。

        猜你喜歡
        密碼學明文加密算法
        圖靈獎獲得者、美國國家工程院院士馬丁·愛德華·海爾曼:我們正處于密鑰學革命前夕
        密碼學課程教學中的“破”與“立”
        計算機教育(2018年3期)2018-04-02 01:24:40
        奇怪的處罰
        奇怪的處罰
        基于小波變換和混沌映射的圖像加密算法
        四部委明文反對垃圾焚燒低價競爭
        矩陣在密碼學中的應(yīng)用
        Hill加密算法的改進
        對稱加密算法RC5的架構(gòu)設(shè)計與電路實現(xiàn)
        日本中文字幕一区二区高清在线 | 青青草手机成人自拍视频| 日本高清视频在线观看一区二区 | 夜夜夜夜曰天天天天拍国产| 少妇性bbb搡bbb爽爽爽| 久久精品国产亚洲精品| 国产成人精选在线不卡| 亚洲一区二区av偷偷| 国产免费在线观看不卡| 少妇仑乱a毛片| 99国产小视频| 国内精品嫩模av私拍在线观看| 中文字幕日韩人妻少妇毛片| 精品日产卡一卡二卡国色天香 | 又紧又大又爽精品一区二区| 永久免费av无码网站性色av| 最新亚洲无码网站| 亚洲捆绑女优一区二区三区| 欧美亚洲日本国产综合在线美利坚| 中文字幕在线亚洲日韩6页| 96精品在线| 国产精品黄页免费高清在线观看| 99精品国产综合久久麻豆| 国产精品亚洲а∨无码播放不卡 | 国产精品毛片无遮挡| 九九久久精品国产| 国产精品av在线一区二区三区| 手机av在线观看视频| 国产一级一级内射视频| 国产无遮挡又爽又刺激的视频老师| 国产亚洲日韩欧美一区二区三区 | 人人妻人人澡人人爽久久av| 精品久久久久久午夜| 国产av无毛无遮挡网站| 精品久久久久久无码中文字幕| 狼人国产精品亚洲| 精品在线亚洲一区二区三区| 欧美老熟妇乱子| 人人妻人人澡人人爽人人精品电影| 美腿丝袜美腿国产在线| 在线观看一区二区中文字幕|