对FEAL—8密码体制的统计攻击

来源 :通信保密 | 被引量 : 0次 | 上传用户:wjs9988
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
所谓FEAL-8指的是一种8圈FEAL密码体制。目前普遍假设该体制自1989年提出以来,已被一些密码分析者在选择明文攻击的基础上进行了攻击。然而到目前为止,公开发表的只有Bert Den Boer提出的对于FEAL-4(4圈)的密码分析。本文提出一种对FEAL-8密码体制的选择明文攻击方法,此方法是建立在其数据随机方案某些统计特性基础之上的。
其他文献
摩赛克声音编码器(VEU)是澳大利亚昆士兰州摩赛克电子集团有限公司新近研制的一种新产品,是一种新型的防窃听电话机。该型机对于标准音频通联线路中有敏感性内容的通话具有高度的保密功能。在当今世界上,无论是公用的还是私人间的通信网络,都有可能在不同程度上被人
期刊
据《Computer Fraud & Security Bulletin》1991年4月号报导,美国克里夫兰的联邦储备系统第四地区银行正用IBM的灵巧卡来改善基金转帐的安全性。IBM的这种“个人安全”卡含一个芯片,它的ROM为10K字节,RAM为256字节,E~2PROM的容量是8K字节。该系统采用了用户ID、通过字、加密数据(用DES加密)和消息验证码,还避免了芯片接口的安全弱点。
期刊
据《Jane’s Military Comunicatios 1990-91》报道:西德“Teltron GmbH”公司已设计出一种型号为SP850和SP851的袖珍式保密话音装置,它采用二维编码技术,适用于VHF或UHF无线接收机中。对SP850,外部可选择16个不同编码,内部可选择多于32个的不同编码。而对SP851,内部和外部均可选择256个编码。SP850和SP851均采
期刊
本文对用于话音加密系统上的五种离散正交变换进行了比校。加密系统的剩余可懂度和恢复话音质量方面采用了四种客观度量,基于这四种客观度量得到一个关于各个变换的优良指数,所得在的优良指数与主观测试的关于加密话音的剩余可懂度和恢复话音质量的结果一致。
期刊
在民用场合,数据加密标准(DES)是最为有名的密码体制,而且己经被人们广泛使用。在七十年代中期,DES由IBM公司提出,并被美国国家标准局采用。从公开的文献看,到目前为止,DES已经成功地经受住了各种已发表的密码攻击。本文提出一种新的密码分析攻击法。在个人计算机上,这种攻击能够在几分钟内破开八圈以下的DES,并且破开十五圈以下DES的速度也比穷尽搜索来得快。这种新的攻击法适用于大量DES类型的替换
期刊
磁卡,在世界上作为个人信息、数据、保存、交换工具,已得到了极为广泛的应用。它已深入到了社会的各个领域,对人们的生活产生了重大影响。磁卡,不仅进入了金融、交通等行业,近来,悄悄地进入了通信保密领域。本文介绍了磁卡在通信保密中的一种应用,并对其利弊进行了探讨。
期刊
模拟置乱是对话音的频率、时间、幅度三要素进行处理,破坏话音的原有特性,藉以达到保密目的。虽然模置乱体制的保密性能不如数字加密体制,但它具有成本低、易实现等优点,所以在军、民通信中仍得到广泛重视和应用。
期刊
据《Data Communications》1991年10月刊报道,由美国加利槁尼亚州Cylink公司研制的CIDEC-HSi信道/数据服务设备(CSU/DSU)能为Tl和分级Tl提供DES加密CSU/DSU是以该公司CIDEC-BS Tl加密器为基础设计的,它可接于PBX干线、LA。桥或路由器、前端处理器和视频编解码器上。CSU/DSU通过在任何Tl帧上加密用户N
期刊
本文主要介绍目前国内蔓延的七种主要病毒(“小球病毒”、“大麻病毒”、“巴基斯坦智襄病毒”、“雨点“病毒”、“黑色星期五病毒”、“维也纳病毒”、以及“音乐病毒”)的病毒起源、病毒侵染条件、病毒表现和病毒消除等方面的情况,目的在于让从事计算机行业的人员对上述病毒有个较全面的感性认识,从而能使他们在实际工作中当发现病毒时能作出准确判断,尽早消除病毒,提高其工作效率。
期刊
1 引言近年来密码技术的研究有了迅猛的进展。其原因有二:第一,公开密钥密码技术的基本思想除其本身的内容饶有趣味之外,已经产生出了全然新型的应用,其中有些应用与人们之间相互通信的一般常识是完全相反的。第二,各行各业多方面的数据安全,对密码技术的需求急聚增多。简言之,当前的密码技术有了许多真正“积极的”应用;而早期的应用多半是“消积的”,例如:战争期间的秘密通信,犯罪活动等等。另外,随
期刊