为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

祖冲之算法的安全分析

2017-09-01 12页 doc 49KB 91阅读

用户头像

is_852287

暂无简介

举报
祖冲之算法的安全分析祖冲之算法的安全分析 1 1,2,3,杜红红张文英 ( 1, ,250014;山东师范大学 信息科学与工程学院山东 济南 2, ,100049;中国科学院研究生院信息安全国家重点实验室北京 3, ,250014)山东分布式软件新技术重点实验室山东 济南 :( ZUC) 。ZUC 128 128 摘 算法使用 比特的初始密钥和 要分析了面向字序列的流密码体制祖冲之算法的安全性比特的 ,32 ( LFSR) ( BR) F 。、。 初始向量生成 比特的密钥字序列其整体结构由线性反馈移位寄存器比特重组和非线性函数 组成128...
祖冲之算法的安全分析
祖冲之算法的安全分析 1 1,2,3,杜红红张文英 ( 1, ,250014;山东师范大学 信息科学与工程学院山东 济南 2, ,100049;中国科学院研究生院信息安全国家重点实验室北京 3, ,250014)山东分布式软件新技术重点实验室山东 济南 :( ZUC) 。ZUC 128 128 摘 算法使用 比特的初始密钥和 要分析了面向字序列的流密码体制祖冲之算法的安全性比特的 ,32 ( LFSR) ( BR) F 。、。 初始向量生成 比特的密钥字序列其整体结构由线性反馈移位寄存器比特重组和非线性函数 组成128 ,,) , 。O( 2文中先猜一部分内部单元然后去推导剩余的从而得知密钥生成所用的全部内部单元其穷尽搜索复杂度为 文12 6 O( 2) 。。,ZUC 32 中所讲述的方法复杂度为 算法中前 密因此减少了搜索复杂度实际应用的步只用来初始化没有生成 ,33 ,,。ZUC ,钥而且丢弃第 步的结果而文中是让算法初始化两步从第三步开始进行密钥流的输出进而说明 算法的安 全性 ZUC ,。33 这也说明 在前 步不输出密钥的初衷是为了增进安全性避免受到此类攻击 :; ; 关键词祖冲之算法流密码安全性 ,,, TP309A:1673 629X(2012)06 0151 05::中图分类号文献标识码文章编号 Security Analysis on ZUC Stream Cipher 1 1,2,3 ,,DU Hong hong ,ZHANG Wenyng i (1, School of Information Science and Engineering ,Shandong Normal University ,Jinan 250014,China; 2, State Key Laboratory of Information Security ,Graduate University ,Chinese Academy of Sciences, Beng 100049,Chna; ijii 3, Shandong Provincial Key Laboratory for Distributed Computer Softw are Novel Technology ,Jinan 250014,China) ,,,, Abstract:ZUC is a w ordoriented stream cipher, It uses a 128 bit initial key and a 128 bit initial vector top roduce a keystream of 32 , bit w ords named by ancient mathematician Zu Chongzhi, ZUC consists of a linear feedback shift register ( LFSR),bit reorganization ( BR) and a nonlinear function F, In this paper it first guessess ome of the internal statesa nd deducees theo thers, The time complexity is 12 6 128 O (2),w hich is far from O(2),the complexity of the exhaustive key search, The first 32 stepso f ZUC is the initialization stagea nd t doesnt produce keystream ,A nd the step33 dscards ts resut, But ths w ork ets t nta 2 stepsa nd produce keystream from the step i’iililiiiil three, So it proves the security of the algorithm and avoids the attacko f this type, Key words:ZUC ;stream cipher;security ACAS ) ,3GPP LTE ( D心研制被 初步确定为 国际标 0引言 。SA #53 9 准现已在 月的 会议上被正式通过成为国 2004 ,3GPP( 3rd Generation Partnership Project)年,际这是第一个成为国际标准的我国自主研制的 ( LTE) ,4G 启动长期演进的研究即 国际通信标 。密码算法对我国按照国际惯例掌握通信产业的主动 ,。EEA3 128 准由我国自主的加密算法 和完整性 。,3,权有非常重要的意义文中受文献中密码分析方 ,128 EA3 LTE I算法 也参与了 通信加密标准的申报工 ,4 : 9, ,1,,2,,Guess and Determne i法的启发用 密码分析方法分。( ZUC ) , 作上述两个算法的核心是祖冲之算法ZUC 。,析了 算法的安全性先猜一部分内部单元然 后ZUC 算法由中国科学院数据保护和通信安全研究中 。去推导剩余的之后用这些已知量生成密钥来检测 ,,与原密钥是否相同若相同则说明所猜的是对的否则 ,10,11,128 。,2需要重新搜索其穷尽搜索复杂度为 文中 ,,,, 11 03;:2012 02 08:2011 收稿日期修回日期 :( Y2008G01 ) ; 基金项目山东省自然基金山东省高等学校优秀青年 12 6 ; 2 。ZUC 32教师国内访问学者项目山东省高等学校基于身份的特殊数字签名 的方法复杂度为 实际应用的 算法中前 R2011FQ032)( Z,33 。的应用研究 步只用来初始化并丢弃第 步的结果而文中是让 ,:( 1988 ) ,,,; ,作者简介杜红红女硕士生研究领域为流密码张文英 2 。ZUC 3 算法只初始化 步也就是若 算法从第 步开 ,,ZUC 始产生密钥那它就不安全了进而说明 算法的 ,,,、。教授硕士生导师通讯作者主要研究领域为布尔函数密码分析 22 152计算机技术与发展??第 卷 1 ZUC 图 的整体结构 。ZUC 33 }安全性这也说明 在前 步不输出密钥的初衷,12,,。是为了增进安全性避免受到此类攻击 1, 1, 2 ( BR)比特重组 ,LFSR 8 比特重组是一个过渡层其主要从 的 个 128 4 32 , 寄存器单元抽取 比特内容组成 个 比特的字 1 ZUC 算法简介F 。以供下层非线性函数 和密钥输出使用详细步骤 ZUC 结构简介 1, 1 :为 ZUC 128 128 算法的输入为 比特的初始密钥和 比 Bitreorganization( ) { ,32 。特的初始向量输出为 比特的密钥字序列其整体 1 ,( LFSR) 、结构如图 所示由线性反馈移位寄存器比 = , XS| |1S; 0 15H 14L ( BR) F 。特重组和非线性函数 组成 = 2, XS| | S; 1 11L 9H = = 3, XS| | S; 4, XS| | S。 , 1, 11( LFSR)线性反馈移位寄存器2 7L 5H 3 2L 0H } LFSR 16 31 (S,S,…,S,S)由 个 位的寄存器 0 1 14 15 31 , 1, 1, 3F,GF( 21) 。LFSR非线性函数 组成每一个都是定义在素域 上 2 : 。:有 种状态初始化状态和工作状态详细步骤为 F 2 32 R,R,X,X,有 个 位的存储单元 输入为 1 2 0 1 LFSRWithInitialisationMode( u) { X,32 W。:输出为 位的字 详细步骤为 2 15 17 21 20 = +++++S2S2S21, v 2S( 1 F( X ,X ,X ) { 1513104 0 1 28 31 , = 2) S mod( 21) ;1,W ( X R ) R ; "田 00 12 31= + 2, 2, S( v u) mod( 2 = , = 1) ; / u/ W , 1,,W WR;X为田 16 1 1 1 = 3, WRX; "F ;非线性函数 的输出2 2 2 31= RS( L( W| | W) ) ; 4, = = , = 3, f S0,then set S2 1/ L/( X) X ( XI;1 11L 2H "16 16 14, ( S,S,…,S,S) ( S,S,…,S,S) 。 ? , , 2,) , , 10,) , , 1,8) ( X ( X ( X" " " 1 2 1 5 1 6 0 1 14 15 32 32 32 } , , 2,4) ; 32 LFSRthorkMode( ) WiW{= = 5, R S( L ( W | | W ) ) / L (/ X)X ( X ; "2 2 2L 1H2 15172120 + + = + + +1, S2S2 S2S2 S( 1 161513104 , , 8,) , , 14,) , , 2,2) ( X ( X ( X """ 3232328 31 , 2) S mod( 21) ;, , 3,0) ; 032 31/ / S S 。32 X 32 ; 下标 表示 是 比特的数为 盒运算 = = , 2, If S0,then set S2 1; 16 16 } 3, ( S,S,…,S,S) ( S,S,…,S,S) 。 ? 1 2 1 5 1 6 0 1 14 15 : 6 杜红红等祖冲之算法的安全分析153??第 期 2 2 2 2 , 21,R RRR和 这是因为若直接猜测 和 需要猜测导 密钥封装 1 21 2 0 02= LFSR Sk| | d| | iv( 0 i S15) ,的 ? ? 每个 含 i i i ii 64 ,R ,R 0 ,R比特而 为已知的全 初值若用其推导 1 1 28 key,8 IV,15 D,S。31 比特 比特 比特 长度为 比特其 中 2i = t 2 R16 ; 和 则只需猜测 比特第二个阶段是从 时刻 2 k 128 ,iv 128 , D 为比特的初始密钥为比特的初始向量 22 ( ) RR密钥流的输出时刻利用已推导的 和 开始分 1 2 240 k,v,D 。i为已知的 比特的长整型常量字符串都 分= t 5 。析并找到 时刻的全部内部单元 = 16 ,k k| | … | | k, = 别被表示成个字串级联的形式iv 0 15 2 2 , 1R2R和 的推导过程 1 2 = v| | … | | v,D d| | … | | d ii。0 15 0 15 00 RR0,由于 和 为已知的初值全 因此可以首先 1 2 1, 3 ZUC 的运行 001 1 ,SS8 RR通过猜 和 的高 位推导出 和 然后通过猜 ZUC 。的运行过程分为初始化阶段和工作阶段 9 5 1 2 112 21, 3, 1 = 初始化阶段 t 1 SS8 RR。时刻 和 的高 位推导出 和 9 5 1 2 11LFSR 首先用密钥重载方法将 进行初始状态载 = t 0 R时刻 R:和 的推导过程如下 1 2 ,R,R。0入也初始化为全 初始化阶段会将下面的操 0 0 0 0 0 01 2 = X= XS| | SS| | S 1 11L 9H2 7L 5H32 。作运行 轮 000 0 S,SSS8 ,已猜测 和 的高 位由于 的其余位和 9 5 9 5 1, Bitreorganization( ) ; 00 S,SIV ,均为已知的常量和 向量故由这两个公式 11L 7L= 2, w F( X,X,X) ; 0 1 2 0 0 XX。可求 和 1 2 0 0 0 0 0 0= = WRWRXX田 " 1 1 1 2 2 2 ,,1) w 。3, LFSRWithInitialisationMode( 0 00 0RR0,XX和 均为已知的初值全 和 已由上面 1 2 1 2 1, 3, 2 工作阶段 0 0。,WW公式推导出故由这两个公式可求 和 1 2 。工作阶段需要先将下面的操作运行一轮 10 010 0= = RS( L( W| | W) )RS( L( W| | W) ) 1 11L 2H 2 22L 1H 1, Btreorganzaton( ) iii;0 0 WW,和 已由上面公式推导出故由这两个公式2, F( X,X,X) ; / /; 此处丢弃输出结果 120 1 2 11 3, LFSRWithWorkMode( ) 。 RR。可求 和 1 2 1 1 2 2,然后就可以生成密钥流了将下面的操作运行一 = Rt 1 RR,R和 已经推导出同理 时刻 和 的 1 2 1 2 32 Z 。次就会生成一个 比特密钥 :推导过程如下 1 1 11 1 11, Btreorganzaton( ) ; iii= = XS| | SXS| | S 1 11L 9H2 7L 5H 1 11 1SS8 ,S,S已猜测 和 的高 位由于 的其余位和 = 2, Z F( X,X,X)X; " 9 5 9 5 0 1 2 3 111 1 S,S,XX。 均已知故由这两个公式可求 和 3, LFSRWthWorkMode( ) i。 11L 7L1 2 1 1 11 1 1 = W= WRXRX"田 1 1 12 2 2 1 11 1 = Rt 0 ,XRX和 已由 时刻推导出和 已由上 2ZUC 安全分析过程1 2 1 2 1 1Guess and Determine 本节用 密码分析方法 分 析 ,WW。面公式推导出故由这两个公式可求 和 2 12 1 1 2 1 1 ZUC 。算法的安全性 = = RS( L ( W| | W) )RS( L ( W| | W) ) 11 1L 2H22 2L 1H= = ZUC 33 ( t 0 t 32) 实际上 算法的前 步 到 都属 1 1 WW,和 已由上面公式推导出故由这两个公式 2 1= = ,( t 0 t 31) 于算法的初始化包括初始化阶段到 和 22 RR。可求 和 1 2 = ( t 32) 。ZUC 工作阶段的第一步但是假设 算法初始 0 0 11 S,S,SS8 32 ,至此已猜测 和 的高 位共 比特 9 5 9 5= 2 ,3 ( t 2) 。Guess 化 步密钥流在第 步开始输出根据 22 R。( S,S,…,S,S) ( S,S,…,R推导出 和 由 ?1 2 1 2 15 16 0 1 and Determine ,5 密码分析方法文中找出的是第 时刻 2 2 22= , SS ,S ) t 2 S,S,S和 均已知下可以得出 时刻 7 8 14 153 45 5 5 5 :S ,R,R( 5 t,S的全部内部单元包括 上标为 表示 0 15 1 2= t 2 。面将从 时刻开始进行分析= × × + = 5 ) ,31 16 32 2 560 。时刻共 比特其中算法 2, 2 分析过程0 0 0 0= Sk| | d| | iv( 0 i 15) ( 的初始状态为 上标为? ? i i i i= 2, 2, 1 t 2 时刻分析过程0 0 2 2 2 2 2 2 = 0 t 0 ) ,div16 15 ,= 表示 时刻为个比特的已知常量为t 2 S,S,S,S,R。R时刻的已知量为 和 在 ii 3 4 7 8 1 20 0 ,此时刻我们预猜测一部分内部单元然后由此推导出 16 8 ,R,R0 ,个 比特的已知向量为已知的全 初值因 1 20 2 2 0 ( S ,S ,k16 8 。此只有 为 个 比特的未知初始密钥由 。SSS一部分在此需要注意的是 和 已不是由 移 i 1 2 15 14i 5 5 0,31 。:位得到因此其 位均为未知分析过程如下 …,S,S) ( S,S,…,S,S) ? : S SS可知 由 15 16 0 1 14 15 0 10 52 2 20 X= S| | S ,8 : S 3 2L 0H移位得到因此只有每一个的高 位的初始密钥 152 2 25 5 = Z W X" :S 。3,S31 为未知而 每一个的 位都为未知 11 152 2 22 = W( XR) R田 " 。文中的分析主要分为两个阶段第一个阶段是推0 1 2 22 154计算机技术与发展??第 卷 2 2 2 333 X= S| | S SS。S,。公式即可求 因 已知故可求 0 15H 14L0H 0L 0 2 2 2 3 33 S8 ,SS 预猜测 的高 位因 的其余位和 均已= S| | S X H2L00 9H11L 12 2 2 333 。 X,X,Z 知故可求 将 代入第二个公式因 为已知= W R X 33田 1 112 2 2 233 。R,WW,R密钥故可求 将 代入第三个公式因 和 S IV ,,S1 2为已知为已知的常量和 向量故可求 9H11L2 2 23 3 3 3 。,XXS均已知故可求 将 代入第四个公式即可求 X, 。X,R,W0015H将 代入第二个公式因 已知故可求 1 11123 3 3 。S和 14L= XS| | S 2 7L 5H 2 223 3 3 = XS| |S 1 11L 9H= WRX " 2 2 22 2 2 3 3 3 W= RX田 1 1 1 S8 ,SS,预猜测 的高 位因 的其余位和 均已知 557L2 22 333 S8 ,SS,预猜测 高 位因 的其余位和 均已知 99H11L X。X,R,故可求 将 代入第二个公式因 已知故可求 2 2 2 2 2 2 3 X。X,R,故可求 将 代入第二个公式因 为已知故 111 W。 2 2 。W可求 433 1= RS( L( W| | W) ) 1 1 1L 2H 2 22 = XSS| |4 33 5H2 7L = RS( L( W| | W) ) 2 2 2L 1H 2 2 2 = WRX3 3" 2 2 2 WW,和 已由前面公式求出将其代入上述公式 1 2 2 22 S8 ,S同理预猜测 的高 位因 S的其余位和 均 44 55H7L R。R和 即可求 1 2 2 2 2 ,X。 X,R已知故可求 将 代入第二个公式因 为已 315 317 321 320 38 3 222 + + + ++ = S2S2 S2 S2 S( 1 2 ) Smod( 16 15 13 10 4 0 2 ,W。知故可求 31 2 ,21) 322L( = RS(W| |W) ) 3 1 3311 2H 1L = = ,If S0,then set S2 1 16 16 322L( = RW| |S(2 W) ) 3332 2L 1H S15 S8 ,S预猜测 的高 位和 的高 位因 的其 13 10 10 2 222 WWW,W和 已由前面公式分别求出将 和 3 3 3331 2 1 2 ,S,SSS,S,。余位和 均已知已求出故可求 4 0 16 15 13L3 3 RR。代入上述公式即可求 和 3 3 31 2= t 3 ,S,S8 S至此在 时刻已猜测 的高 位和 5 10132 15 217 221 220 28 2 + + + + + S= S2 S2 S2 S( 1 2 ) Smod2 15 13 10 4 0 3 3 4 4 16 15 ,31 。S,S,R,R。的高 位共 比特推导出的有 0 16 1 231 , ( 21)3 3 3 3 3 3 = t 3 S,S,S,S,S,S,因此 时刻的全部已知量为 0 2 3 4 5 62 2 31 = = ,If S0,then set S21。 16163 3 3 3 3 3 3 3 3 S,S,S,S,S,S,S,S,S。 7 8 9 10 12 13 14 15 162 2 2 S15 ,S8 S8预猜测 的低 位的高 位和 的高 151310= 2, 2, 3t 4 时刻分析过程2 2 2 ,S,SS位因 已由前面公式求出和 的其余位均为3 3 3 3 4 4 15H13 10= S,S,…,S,S) ( S,S, t 4 ,(在 时刻由? 1 215 160 12 2 IV ,S,S已知的常量和 向量为已知在分析第一步已 404 4 4 4 4 4 …,S,S) S,S,S,S,可知该时刻的已知量为 14 151 2 3 42 ,S。猜故可求 164 4 4 4 4 4 4 4 4 4 4 S,S,S,S,S,S,S,S,S,S,R此外还有 2 2 2 2 2 5 6 7 8 9 11 12 13 14 151= t 2 ,S,S,S,S,S至此在 时刻已猜测 的高 0 5 9 10 134 R和 。:分析过程如下 2 22 8 S15 ,55 。S位和 的低 位共 比特推导出来的有 , 1514L4 4 4 = XS| | S 0 15H 14L22 3 3 2 = S,S,R,R。t 2 S,因此 时刻的全部已知量为 15H 16 1 204 4 4 4 = W(XR) R " 田 0 122 2 2 2 2 2 2 2 2 2 2 S,S,S,S,S,S,S,S,S,S,S。 3 4 5 7 8 9 10 13 14L 15 164 4 4 = Z W X" 3= 2, 2, 2t 3 时刻分析过程 4 4 4= XS| | S2 2 2 2 3 3 3 2L 0H = S,S, ( t 3 ,(S,S,…,S,S)在 时刻由? 1 215 160 1 4 4443 3 3 3 3 3 S,S,X。X为已知故可求 将 代入第二个公 15H 14L 0 0 …,S,S) S,S,S,S,可知该时刻的已知量为 14 152 3 4 6 4 4443 3 3 3 3 3 3 3 3 。,RR,W W 式因 和 均已知故可求 将 代入第三个 1 2 S,S,S,S,S,S,S,RR。此外还有 和 在此 7 8 9 12 13L 14 151 24 4 4 3 0 ,Z,X。X公式因 为已知密钥故可求 将 代入第四个 33 SS,15需要注意的是 已不是由 移位得到因此其高 13i 444 S。:公式即可求 。S,S。位均为未知分析过程如下 因 已知故可求 0H 0H 0 4 44 3 33 = XS| | S X= 1 11L 9HS| | S 0 15H 14L 4 4 43 3 3 3= WRX田 = W( XR) R " 田 1 1 1 0 12 4 44 43 3 3 S, S,XX= 和 均已知故可求 将 代入第二个公 ZWX " 9H 11L 1 1 3 443 3 3 = 。,R,WS| | S式因 为已知故可求 X 1 1 3 2L 0H4 4 433 3 3 = S| | SX S ,S。,XX为已知故可求 将 代入第二个公2 7L 5H 15H 14L004 443 3 3 3 =WRX ,RR,W。W" 式因 和 均已知故可求 将 代入第三个2 1 22 244 4 4 3 3 3 S。 S,XX。和 均已知故可求 将 代入第二个公,Z,XX公式因 为已知密钥故可求 将 代入第四个 L22 5H 733 : 6 杜红红等祖冲之算法的安全分析155??第 期 4 4 。,R,W式因 为已知故可求 4 22结束语 544Guessa nd Determne ZUC iW| | W) ) 文中提出了对 算法的 攻 = RS(L( 1L 2H 1 1 544,,,击先猜一部分内部单元然后去推导剩余的从而得 L( = RS(W| | W) ) 2 2 2L 1H 4 412 6 。O( 2 ) ,W到全部的内部单元其搜索复杂度为 而穷W,和 已由前面公式求出将其代入上述公式 1 2 128 5 5 O( 2) ,。尽搜索的复杂度为 因此提高了搜索效率 R。R即可求 和 1 2 415 417 421 420 48 4 + + + ++ = S2S2 S2 S2 S( 1 2 ) Smod( 16 15 13 10 4 0 31 :参考文献 ,21) 4 4 31 ,1, , ZUC ,S / OL,, 2011,中国通信标准化协会算法公开评估= = ,If S0,then set S21 1616http: / ww/w, ccsa, org, cn / zuc, php, 4 4 4 4 ,S,S8 ,SS预猜测 的高 位因 的其余位和 101015 13, CCSA, 3GPP Confidentiality and Integrity Algorithms 128 ,2,4 44 SS,S,。均已知已求出故可求 4 0 16 ,EEA3 , 128 EIA3,S,, 2011, 4 = t 4 ,S, 8 ,8 。 至此在 时刻已猜测 的高 位共 比特Feng Xiutao,Liu Jun,Zhou Zhaocun,et al, A Byte based ,3, 104 4 5 5 = Guess and Determne Attack on SOSMNU,M,/ / saiEAKAi- S,S,R,Rt 4 。推导出来的有 因此 时刻的全部 0 16 1 2,crypt, ,s, l, ,: ,s, n, ,,2010: 146 157, 4 4 4 4 4 4 4 4 4 4 4 4 S,S,S,S,S,S,S,S,S,S,S,S已知量为 0 1 2 3 4 5 6 7 8 9 10 11 ,4,Hastad J,Naslund M, The StreamC ipher Polar Bear,R / OL,, 4 4 4 4 4 ,S,S,S,S,S。 12 13 14 15 162005, http: / ww/w, ecrypt, eu, org / stream, 4 4 4 4 5 5 = t 5 ,( S,S,…,S,S) ( S,S, 在 时刻由? 1 215 160 1,, ,5,MattssonJ , A GuessandDetermine Attack on the StreamC i- 5 5 5 5 5 5 …,S,S) S,S,S,S,可知该时刻的已知量为 14 150 1 2 3pher Polar Bear,EB / OL,, 2006, http: / /www, ecrypt, eu, org / 5 5 5 5 5 5 5 5 5 5 5 S,S,S,S,S,S,S,S,S,S,S,此外还有stream / polarbear, html, 4 5 6 7 8 9 11 12 13 14 155 5 ,6, Hasanzadeh M,Shakour E,Khazaei S, Improved Cryptanalysis of = R。t 5 。R和 因此 时刻的全部内部单元均已找到 1 2 Polar Bear,EB / OL,, 2006, http: / /www, ecrypt, eu, org / 之后即可用所求内部单元生成密钥来检测与原密钥是 stream, ,,否相同若相同则说明猜的是对的否则需要重新搜 ,7,Hawkes P,Rose G, Guess and Determine Attacks on SNOW 。索 ,,C,/ / SAC,2002,LNCS 2595, ,s, , ,: ,s, n, ,,2002: 37 l 46, 3攻击的时间复杂度 ,8,, SOSEMANUK ,D,, 张海霞流密码算法 的安全性分析西 5 5 5 5 = : ,2011,t 4 S:S ,R。安西安电子科技大学 R截止到 时刻 和 都求出来了 0 15 1 22 3 4 ,,, K2 = 刘树凯关 杰常亚勤针对流密码 算法的猜测决定 ,Z,Z。t 0 Z 计算过程中用到了 猜测的位置是 时 ,9, ,,J,, ,2011( 7) : 168 170,计算机工程 0 0 1 1 攻击= S,St 1 S,S8 ,16 ; 刻的 的高 位共 比特时刻的 的 9 59 5 ,10, , ,M,, ,,: 冯登 国裴 定密 码 学 导 引北 京科 学 出 版 社2 2 2 2 2 = t 2 S,S,S,S,S8 ,16 ; 高 位共 比特时刻的 的 0 5 9 10 131999, 2 3 = t 3 S,8 S15 ,55 ; 高 位和 的低 位共 比特时刻的 155,11, , ,M,, : 龙冬阳应用编码与计算机密码学北京清华大学出 版 33 = ,2005,S t 4 8 S15 ,31 ; 时刻的 的高 位和 的高 位共 比特社10 13 4,12, ,, ,M,, : 丁存生肖国镇流密码学及其应用北京国防工业 出版 +++S318 ,8 。16 16 55 的高 位共 比特因此总共猜测 10 ,1994, 社126 += 8 126 。) ,O( 2比特此时搜索复杂度为 而其穷尽128 O( 2) ,。搜索复杂度为 所以提高了搜索效率 檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪檪( 134 )上接第 页 , / ww/w, cs, wustl, edu / mobilab / projects / agilla / index, html,York,USA: IEEE Computer Society,2007: 461 466,,9, ,,,, XML ,,丁月华杨 敏文贵华等基于 的异构数据源集成 与,11, Rasheed F,Lee YoungKoo,Lee SungYoung, Applying Con- text ,,J,, ,2006,23 ( 10 ) : 34 计算机应用与软件 交换的实现Summarization Techniques in Pervasive Computing System 38, ,C,/ /3rd Workshop on SoftwareT echnooges for Future Em- li,10, Kamran S,Maarten W,van Sinderen, Middleware support for bedded , Ubiquitous Systems( SEUS 2006) ,G yeongju,Kore- , quaty of context in pervasve context aware systems,C,/ / lii,a: IEEE Computer Society,2006: 107 112, Proceedings of the Fifth IEEE International Conference on ,12, 宋 欢,邬家炜,成永常, 基于普适计算的学习框架的研究Pervasive Computing and Communications Workshops, New ,,J,, ,2010,20( 4) : 117 123,计算机技术与研究
/
本文档为【祖冲之算法的安全分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索