期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
改进的缩减轮Crypton-256分组密码算法的中间相遇攻击
1
作者 郝泳霖 田呈亮 袁祺 《密码学报》 CSCD 2019年第3期370-382,共13页
中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111... 中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显著,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2111/2253/2211.2. Crypton分组密码算法与AES在结构上存在许多相似之处,但对其安全强度的研究并不如AES一样深入.本文深入研究了Crypton在中间相遇攻击下的安全强度,给出了对9轮、10轮Crypton-256的中间相遇攻击.我们的9轮结果比之前的9轮结果在时间复杂度上有较大程度的改进,而10轮攻击是目前对Crypton-256(可验证的)最好的攻击结果,数据/时间/存储复杂度为:2113/2245.05/2209.59,可见,同样的10轮攻击, Crypton-256的结果在时间和存储复杂度上均低于AES-256,表明Crypton-256对中间相遇攻击的抵抗力可能略低于AES-256. 展开更多
关键词 密码分析 Crypton 中间相遇攻击 高效差分枚举技术 密钥过滤
下载PDF
对约减轮数Skein-1024的Boomerang区分攻击 被引量:1
2
作者 吴广辉 于红波 郝泳霖 《密码学报》 CSCD 2016年第5期-,共13页
Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在... Skein算法是美国国家标准与技术研究所(NIST)开启的SHA-3竞赛中的五个候选算法之一,虽然Skein没有成为最终的SHA-3标准,但其在实现效率及安全性方面也十分优秀,尤其是软件实现方面,要高于SHA-3获胜算法Keccak,所以在一些领域也会有潜在应用价值,对其的分析依然有着重要意义.目前已经有很多学者对该算法进行了安全性分析.Boomerang攻击方法是一种自适应选择明密文攻击,由Wagner在1999年提出.它起初是一种分组密码分析方法,在近几年相继被应用于BLACK、SHA-256等杂凑算法分析中并取得了不错的结果,目前这种方法已经成为杂凑算法的一种重要分析方法.本文以Boomerang攻击为主要攻击手段,首次对Skein-1024算法进行了Boomerang区分攻击.根据文中给出的差分路线,我们对Skein-1024算法进行了33轮、34轮和36轮的Boomerang区分攻击,攻击的复杂度分别为2^(258.34)、2^(345.52)和2^(890).同时,本文找到28轮的Boomerang四元组验证了攻击的正确性.最后,基于Boomerang区分器,本文也给出了39轮Threefish-1024的相关密钥恢复攻击,可以恢复1024比特的主密钥,攻击的时间、数据和存储复杂度分别为2^(593.3),2^(414)和2^(45).这是目前对Skein-1024算法最好的Boomrang区分攻击结果. 展开更多
关键词 Boomerang攻击 Skein-1024 Tthreefish 消息修改技术 杂凑算法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部