期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
CLEFIA-128算法的不可能差分密码分析
1
作者 邱丰品 卫宏儒 《计算机科学》 CSCD 北大核心 2015年第11期208-211,共4页
为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early ... 为研究分组密码CLEFIA-128抵抗不可能差分攻击的能力,基于一条9轮不可能差分路径,分析了13轮不带白化密钥的CLEFIA-128算法。利用轮函数中S盒差分分布表恢复部分密钥,利用轮密钥之间的关系减少密钥猜测量,并使用部分密钥分别猜测(Early Abort)技术有效地降低了复杂度。计算结果表明,该方法的数据复杂度和时间复杂度分别为O(2103.2)和O(2124.1)。 展开更多
关键词 分组密码 不可能差分攻击 CLEFIA-128 S盒 EARLY Abort技术
下载PDF
对简化轮数的SNAKE(2)算法的碰撞攻击
2
作者 邱丰品 卫宏儒 潘锦航 《计算机科学》 CSCD 北大核心 2015年第9期147-150,共4页
为了研究简化轮数的SNAKE(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了SNAKE(2)算法的一个6轮区分器。通过在此区分器前后加适当的轮数,对7/8/9轮的SNAKE(2)算法实施了攻击。其攻击的数据复杂度依次为O(26)、O(26.52)、O(2... 为了研究简化轮数的SNAKE(2)算法抵抗碰撞攻击的能力,根据算法的一个等价结构,给出了SNAKE(2)算法的一个6轮区分器。通过在此区分器前后加适当的轮数,对7/8/9轮的SNAKE(2)算法实施了攻击。其攻击的数据复杂度依次为O(26)、O(26.52)、O(215),时间复杂度依次为O(29.05)、O(218.32)、O(226.42),攻击结果优于对SNAKE(2)算法的Square攻击。 展开更多
关键词 SNAKE(2)算法 碰撞攻击 等价结构 区分器 复杂度
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部