期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
对DES的Rectangle攻击和Boomerang攻击 被引量:5
1
作者 张蕾 吴文玲 《软件学报》 EI CSCD 北大核心 2008年第10期2659-2666,共8页
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方... 作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2^(62)个选择明文,时间复杂度为2^(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2^(58)个适应性选择明密文,时间复杂度为2^(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果. 展开更多
关键词 DES(data ENCRYPTION standard)算法 Rectangle攻击 boomerang攻击 差分路径 区分器
下载PDF
针对9轮DES的相关密钥Boomerang攻击 被引量:1
2
作者 杜宝萍 张文英 《计算机工程》 CAS CSCD 北大核心 2011年第12期130-132,136,共4页
按照DES的密钥编排特点,舍弃原始密钥的奇偶校验位,由剩下56位重新换位得到16轮的子密钥,并由每轮密钥使用顺序及未出现的位数,适当设置明文差分和密钥差分,得到5轮DES的差分路径。运用相关密钥差分分析方法分析5轮DES,从而得到9轮DES... 按照DES的密钥编排特点,舍弃原始密钥的奇偶校验位,由剩下56位重新换位得到16轮的子密钥,并由每轮密钥使用顺序及未出现的位数,适当设置明文差分和密钥差分,得到5轮DES的差分路径。运用相关密钥差分分析方法分析5轮DES,从而得到9轮DES的相关密钥Boomerang攻击方法,该攻击时间复杂度约为231次加解密运算,数据复杂度为240。 展开更多
关键词 DES算法 相关密钥 差分路径 差分分析 boomerang攻击
下载PDF
对约减轮数Skein-1024的Boomerang区分攻击 被引量:1
3
作者 吴广辉 于红波 郝泳霖 《密码学报》 CSCD 2016年第5期-,共13页
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在... Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析.Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2^(258.34)、2^(345.52)和2^(890).同时,本文找到28轮的Boomerang四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2^(593.3),2^(414)和2^(45).这是目前对Skein-1024算法最好的Boomrang区分攻击结果. 展开更多
关键词 boomerang攻击 Skein-1024 Tthreefish 消息修改技术 杂凑算法
下载PDF
MIBS-64算法Rectangle与Boomerang攻击的改进
4
作者 梁轩宇 陈胤岑 +1 位作者 杨倩倩 宋凌 《密码学报》 CSCD 2023年第3期634-649,共16页
MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一... MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一步研究MIBS-64算法抵抗Rectangle与Boomerang攻击的能力.利用差分在轮函数线性层确定性传播的特点,改进了Chen等人的15轮Rectangle密钥恢复攻击,将时间复杂度从2^(59)降低至2^(47).引入Song等人提出的针对Boomerang攻击的新型密钥恢复算法,对MIBS-64开展了15、16轮的Boomerang密钥恢复攻击,所需的复杂度(T,D,M)为(238,2^(37),2^(36))和(2^(60),2^(60),2^(30)).给出了MIBS-64在Boomerang和Rectangle攻击下最新的安全性分析结果,首次成功开展16轮的密钥恢复攻击. 展开更多
关键词 MIBS boomerang攻击 Rectangle攻击 密钥恢复算法
下载PDF
AES-192的相关密钥飞去来器攻击和矩形攻击
5
作者 谭林 曾新皓 刘加美 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1018-1028,共11页
相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密... 相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密钥飞去来器区分器的截断差分,本文利用飞去来器分布表(BDT)技术给出目前概率最高的10轮相关密钥飞去来器区分器,概率为2−105.92.基于该区分器,改进了全轮AES-192的相关密钥飞去来器攻击,时间、数据和存储复杂度分别为2^(121.92)、2^(121.92)和2^(90.92),与之前的结果相比时间复杂度改进了22.08.进一步,给出了全轮AES-192的相关密钥矩形攻击,时间、数据和存储复杂度分别为2^(127.9)、2^(119.5)和2^(131.5),这也是目前在选择明文模式下对全轮AES-192最好的攻击结果. 展开更多
关键词 AES算法 飞去来器攻击 矩形攻击 相关密钥攻击
下载PDF
A Related-Key Boomerang Distinguishing Attack of Threefish-256
6
作者 LIU Shusheng WANG Libin GONG Zheng 《Wuhan University Journal of Natural Sciences》 CAS 2012年第5期414-420,共7页
The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to ... The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to more round by using related-key differential of addition in this paper. A related-key boomerang distinguish attack is proposed on 31-round Threefish-256 with a time complexity of 2^(234). 展开更多
关键词 SKEIN differential analysis related-key analysis boomerang attack
原文传递
对ARIA算法的不可能飞去来攻击
7
作者 刘佳 陈少真 《信息工程大学学报》 2013年第3期275-281,共7页
构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来... 构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来攻击;对6轮ARIA算法的不可能飞去来攻击需要2116.5个选择明文和2137.4次6轮ARIA加密,数据复杂度优于飞去来攻击。 展开更多
关键词 分组密码 不可能飞去来攻击 ARIA算法
下载PDF
C2密码及其安全性研究 被引量:1
8
作者 杨佳 鲁青远 《信息网络安全》 2011年第3期57-59,共3页
C2(Cryptomeria Cipher)是一种用于数字版权保护的加密算法,它是一种Feistel结构的分组密码。本文通过对C2及其相关技术进行研究,再对针对C2的典型的攻击方法进行描述,旨在使读者了解C2算法的背景、实现细节以及可能遭受的攻击。
关键词 分组密码 密钥恢复 C2 boomerang攻击
下载PDF
C2密码防攻击技术研究
9
作者 杨佳 鲁青远 《信息网络安全》 2011年第5期34-36,共3页
简要介绍了C2密码的概念,依据参考文献分析了针对C2密码的攻击方法,并为相关安全风险的防范提供了理论依据。
关键词 C2密码 boomerang攻击 S盒 攻击
下载PDF
聚合非对称状态提升飞去来器对分组密码的攻击效能的新策略
10
作者 赵梦山 李木舟 王美琴 《网络空间安全科学学报》 2023年第1期118-128,共11页
飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法AES、SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E_(1)°E_(m)°E_(0);E_(m)部分的... 飞去来器分析方法作为对称密码算法研究的一种重要的分析手段,已经针对国际重要密码算法AES、SKINNY等给出具有影响力的分析结果。在近几年的飞去来器攻击中,研究者常常把算法分成三个部分,E=E_(1)°E_(m)°E_(0);E_(m)部分的介入能够有效地考虑到两条短轮数差分拼接起来时的依赖性。但是现存的方法中忽略了E_(m)部分上下差分之间存在的不对称关系,即经常假设E_(m)头部两个输入差分相等,尾部亦然,这样使得最终的飞去来器区分器概率计算偏小。同时目前并没有一种行之有效的方法,来全面计算非对称状态下多轮E_(m)的概率;文章基于这个目标,设计了一种新的实验方法来评估E_(m)部分的概率,该方法能够同时考虑对称状态和非对称状态下多轮E_(m)部分的概率;为验证该新型实验方法的合理有效性,文章给出实验结果,结果显示能够提升原有飞去来器区分器中间部分的概率。具体来讲,在相同的数据量下,新方法测试E_(m)概率的速度约是原来方法测试速度的500倍,使得原来不可能实现的计算变为可能。利用该新型实验方法,文章把CRAFT算法飞去来器区分器的概率提升1.2倍,并利用此区分器给出该算法矩形攻击的最优结果。 展开更多
关键词 飞去来器攻击 CRAFT算法 差分分析 非对称性
下载PDF
A Low-Complexity Key-Recovery Attack on 6-Round Midori64
11
作者 XIE Xiaofeng TIAN Tian 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2023年第4期1738-1756,共19页
In EUROCRYPT 2017,a new structure-difference property,say“a-multiple-of-8”was proposed on 5-round AES.Inspired by the idea,yoyo attacks and mixture differential attacks were proposed yielding new records on data and... In EUROCRYPT 2017,a new structure-difference property,say“a-multiple-of-8”was proposed on 5-round AES.Inspired by the idea,yoyo attacks and mixture differential attacks were proposed yielding new records on data and computational complexities for key-recovery attacks against 5-round AES.In this paper,the authors attempt to apply the idea of mixture differential cryptanalysis to Midori64.Midori is a lightweight block cipher proposed at ASIACRYPT 2015.Although the structure of Midori is similar to AES,the MixColumn matrix of Midori is not MDS.Based on this observation,the authors present a class of deterministic differential trails on 2-round Midori.Then combined with the yoyo trick,a new type of 4-round retracing boomerang distinguishers is obtained on Midori.Based on the new 4-round distinguishers,a key-recovery attack on 6-round Midori64 is given that requires only 2^(27)computational complexity,2^(29)chosen plaintexts,2^(20)adaptively chosen ciphertexts.The key-recovery attack has been experimentally verified. 展开更多
关键词 boomerang attack Midori mixture differential attack yoyo attack
原文传递
Cryptanalysis of Reduced-Round DASH
12
作者 刘树生 龚征 王立斌 《Journal of Computer Science & Technology》 SCIE EI CSCD 2013年第1期159-164,共6页
In ACISP 2008, the hash family DASH has been proposed by Billet et al., which considers the design of Rijndael and RC6. DASH family has two variants that support 256-bit and 512-bit output length respectively. This pa... In ACISP 2008, the hash family DASH has been proposed by Billet et al., which considers the design of Rijndael and RC6. DASH family has two variants that support 256-bit and 512-bit output length respectively. This paper presents the first third-party cryptanalysis of DASH-256 with a focus on the underlying block cipher A256. In particular, we study the distinguisher using differential and boomerang attack. As a result, we build a distinguishing attack for the compression function of DASH-256 with 8-round A256 using the differential cryptanalysis. Finally, we obtain a boomerang distinguisher of 9-round A256. 展开更多
关键词 HASH differential analysis boomerang attack DASH
原文传递
Kasumi算法相关密钥Sandwich攻击区分器的构造
13
作者 孔凡杰 李磊 韩文报 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期315-322,共8页
相关密钥Sandwich攻击是目前理论上攻击Kasumi算法最有效的方法之一.2010年Shamir等构造了7-轮Kasumi算法相关密钥Sandwich攻击区分器,该区分器成立的概率为2^(-14),并被用于8-轮Kasumi算法的攻击.本文利用相关密钥Sandwich攻击的基本思... 相关密钥Sandwich攻击是目前理论上攻击Kasumi算法最有效的方法之一.2010年Shamir等构造了7-轮Kasumi算法相关密钥Sandwich攻击区分器,该区分器成立的概率为2^(-14),并被用于8-轮Kasumi算法的攻击.本文利用相关密钥Sandwich攻击的基本思想,扩展了中间层的概率计算方法,构造了15个概率为2^(-14)或2^(-16)的7-轮Kasumi算法相关密钥Sandwich区分器.在相同的攻击效率下,为8-轮Kasumi算法的攻击提供了更多的选择. 展开更多
关键词 KASUMI算法 差分分析 boomerang攻击 3GPP
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部