期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
对8轮ARIA算法的差分枚举攻击 被引量:3
1
作者 陈少真 鲁林真 《电子与信息学报》 EI CSCD 北大核心 2011年第7期1770-1774,共5页
给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计... 给出了ARIA算法4轮差分性质,提出了对ARIA算法的差分枚举攻击。攻击了7轮和8轮ARIA-256算法,攻击的数据复杂度是256,攻击7轮时预计算的复杂度为2238.2次加密7轮ARIA算法,恢复密钥的计算复杂度是2124.2次加密7轮ARIA算法;攻击8轮时预计算的复杂度为2238次加密8轮ARIA算法,恢复密钥的计算复杂度是2253.6次加密8轮ARIA算法。 展开更多
关键词 分组密码 aria 差分分析
下载PDF
ARIA算法的一个新不可能差分路径及相应攻击 被引量:2
2
作者 欧海文 王湘南 +1 位作者 李艳俊 雷亚超 《密码学报》 CSCD 2020年第4期465-472,共8页
分组密码算法ARIA在输入差分有两个字节非零时,经过连续的2轮加密之后,输出差分的某两个字节相等利用这一性质,构造了一条新的4轮不可能差分路径,通过对该路径构造2轮前置路径和1轮后置路径,得到7轮不可能差分路径,实现了对ARIA-256的7... 分组密码算法ARIA在输入差分有两个字节非零时,经过连续的2轮加密之后,输出差分的某两个字节相等利用这一性质,构造了一条新的4轮不可能差分路径,通过对该路径构造2轮前置路径和1轮后置路径,得到7轮不可能差分路径,实现了对ARIA-256的7轮不可能差分分析.利用算法的混淆层及扩散层的性质进行密钥猜测,推导出各密钥块之间的关系.最后利用早夭技术计算攻击复杂度,该攻击需要数据复杂度为2119和大约2216次7轮加密运算.这与现有的ARIA不可能差分研究成果对比,该攻击减少了时间复杂度. 展开更多
关键词 分组密码 aria密码 不可能差分 复杂度
下载PDF
对ARIA算法中间相遇攻击的改进 被引量:2
3
作者 李曼曼 陈少真 《通信学报》 EI CSCD 北大核心 2015年第3期277-282,共6页
对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度... 对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度约为2^(123)。 展开更多
关键词 分组密码 aria算法 中间相遇攻击 时间复杂度
下载PDF
7轮ARIA-256的不可能差分新攻击 被引量:5
4
作者 苏崇茂 《计算机应用》 CSCD 北大核心 2012年第1期45-48,共4页
如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结... 如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA-256的新攻击。研究结果表明:攻击7轮ARIA-256所需的数据复杂度约为2120选择明文数据量,所需的时间复杂度约为2219次7轮ARIA-256加密。与已有的7轮ARIA-256不可能差分攻击结果相比较,新攻击进一步地降低了所需的数据复杂度和时间复杂度。 展开更多
关键词 分组密码 aria算法 不可能差分攻击 时间复杂度
下载PDF
ARIA的差分性质研究 被引量:2
5
作者 郭建胜 张磊 罗伟 《信息工程大学学报》 2013年第2期141-147,152,共8页
ARIA是韩国标准分组加密算法。有关ARIA的差分性质研究结果仅限设计者基于活动S盒数目而给出的一个理想评估上界。文章通过对算法轮函数内部结构分析,严格给出了ARIA算法存在的最大单链差分转移概率,进一步考虑在多条差分路径复合的情况... ARIA是韩国标准分组加密算法。有关ARIA的差分性质研究结果仅限设计者基于活动S盒数目而给出的一个理想评估上界。文章通过对算法轮函数内部结构分析,严格给出了ARIA算法存在的最大单链差分转移概率,进一步考虑在多条差分路径复合的情况下,找到了最大的两轮循环差分转移概率。结果表明,即使在考虑复合差分路径的情况下,ARIA对差分分析也是安全的。 展开更多
关键词 分组密码 aria 差分分析 差分特征 复合差分路径
下载PDF
ARIA的不可能差分分析
6
作者 张磊 郭建胜 《上海交通大学学报》 EI CAS CSCD 北大核心 2011年第7期1063-1067,共5页
研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的... 研究了ARIA在不可能差分分析下的安全性.通过对ARIA线性扩散层的分析,提出一类新的6轮ARIA的不可能差分,并从差分重量的角度,给出了2类具有一般形式的6轮ARIAR的不可能差分的结构和计数,从理论上证明了能够达到目前研究最优的6轮ARIA的所有不可能差分.研究结果表明,在输入输出差分重量为10的条件下,攻击6轮ARIA所需的数据量为2120个选择明文,计算量为294.5次6轮加密. 展开更多
关键词 密码学 不可能差分分析 aria分组密码 数据复杂性
下载PDF
变形ARIA密码算法的新攻击
7
作者 韦永壮 苏崇茂 马春波 《应用科学学报》 CAS CSCD 北大核心 2013年第6期650-654,共5页
ARIA密码是韩国官方公布的分组密码标准算法,其分组长度为128比特,支持128比特、192比特、256比特3种密钥长度.该文检验变形ARIA,即采用相同S盒的ARIA算法抵抗中间相遇攻击的能力.利用ARIA算法结构,分别构造4、5、6轮变形ARIA的相遇区分... ARIA密码是韩国官方公布的分组密码标准算法,其分组长度为128比特,支持128比特、192比特、256比特3种密钥长度.该文检验变形ARIA,即采用相同S盒的ARIA算法抵抗中间相遇攻击的能力.利用ARIA算法结构,分别构造4、5、6轮变形ARIA的相遇区分器,并由此给出7轮ARIA-192、8轮ARIA-192、9轮ARIA-256的新攻击.结果表明,如果ARIA密码算法采用相同的S盒,那么其安全性将明显降低.该文还进一步说明:如果分组密码算法的非线性层与线性层组合不当,在采用时空折中方法时往往可打破数据复杂度和预处理时间复杂度等量交换的瓶颈,进而提高攻击效率. 展开更多
关键词 分组密码 aria算法 中间相遇攻击 时间复杂度
下载PDF
针对S盒的ARIA-128差分故障分析
8
作者 吴杨 赵新杰 +1 位作者 矫文成 吴克辉 《军械工程学院学报》 2011年第3期52-55,共4页
针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。... 针对ARIA-128分组密码进行差分故障分析,并将差分故障分析简化为求解S盒输入与输出差分问题,同时进行仿真实验。实验结果表明:ARIA-128分组密码易遭受差分故障分析攻击,8次故障注入可恢复1轮扩展轮密钥,32次故障注入即可恢复主密钥。该方法也适用于其他SPN结构的分组密码算法。 展开更多
关键词 aria-128 分组密码 S盒 差分故障分析
下载PDF
6轮ARIA的最优不可能差分分析
9
作者 张磊 郭建胜 《中国科学院研究生院学报》 CAS CSCD 北大核心 2011年第2期266-273,共8页
研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6... 研究了ARIA在不可能差分分析下的安全性.通过对算法扩散层的分析,给出了ARIA中间状态在加密过程的差分传递性质.在此基础上证明了6轮ARIA不存在使得输入输出差分重量小于10的不可能差分路径,同时证明了在输入输出差分重量为10的情况下6轮ARIA只存在2类形式的不可能差分路径.利用构造出的这2类不可能差分路径,从理论上证明了6轮ARIA不可能差分攻击的最优结果为:2120个选择明文和294.5次6轮加密. 展开更多
关键词 分组密码 不可能差分分析 aria 数据复杂性 时间复杂性
下载PDF
对ARIA算法的不可能飞去来攻击
10
作者 刘佳 陈少真 《信息工程大学学报》 2013年第3期275-281,共7页
构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来... 构造了ARIA算法的4轮不可能飞去来区分器,首次给出5轮ARIA算法和6轮ARIA-192/256算法的不可能飞去来攻击。与飞去来攻击相比,对5轮ARIA算法的不可能飞去来攻击需要2107.9个选择明文和2107.9次5轮ARIA加密,数据和时间复杂度均优于飞去来攻击;对6轮ARIA算法的不可能飞去来攻击需要2116.5个选择明文和2137.4次6轮ARIA加密,数据复杂度优于飞去来攻击。 展开更多
关键词 分组密码 不可能飞去来攻击 aria算法
下载PDF
ARIA分组密码相关性功耗分析 被引量:1
11
作者 计锋 王韬 +1 位作者 赵新杰 张金中 《计算机科学》 CSCD 北大核心 2012年第2期92-94,108,共4页
功耗攻击已对密码算法实现的物理安全性构成严重威胁,对其攻击和防御的研究是近年来旁路攻击的热点问题。研究了ARIA韩国国家分组密码的相关功耗分析攻击方法。阐述了ARIA密码算法,给出了密码算法功耗泄露模型及相关性分析的原理,结合A... 功耗攻击已对密码算法实现的物理安全性构成严重威胁,对其攻击和防御的研究是近年来旁路攻击的热点问题。研究了ARIA韩国国家分组密码的相关功耗分析攻击方法。阐述了ARIA密码算法,给出了密码算法功耗泄露模型及相关性分析的原理,结合ARIA算法给出了相关功耗分析的具体方法,并通过仿真实验验证了攻击的有效性。结果表明,ARIA密码中的非线性S盒查表操作功耗泄露使其易遭受相关功耗分析攻击;仿真环境下10个样本的采集和分析即可恢复ARIA主密钥。 展开更多
关键词 aria 分组密码 相关功耗分析 S盒
下载PDF
ARIA密码的积分故障分析 被引量:2
12
作者 沈煜 李玮 +5 位作者 谷大武 吴益鑫 曹珊 刘亚 刘志强 周志洪 《通信学报》 EI CSCD 北大核心 2019年第2期164-173,共10页
ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,... ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,提出了针对ARIA算法的新型积分故障分析方法、所提方法可以将故障导入扩展到算法的倒数第三轮和第四轮,从而成功地恢复出原始密钥并破译算法。实验结果表明,ARIA算法的内部轮运算容易受到积分故障攻击的威胁,同时也为其他分组密码标准的安全性分析提供了重要参考。 展开更多
关键词 密码分析 分组密码 aria算法 积分故障分析
下载PDF
ARIA分组密码算法的不可能差分攻击 被引量:5
13
作者 谢高淇 卫宏儒 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1201-1210,共10页
ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2... ARIA密码是2003年由韩国学者提出,并在2004年被选为韩国分组密码标准的新的分组密码算法.为了使用不可能差分方法对ARIA密码算法进行安全性分析,首先,根据ARIA密码的结构特征,构造一条4轮不可能差分路径,通过在不可能差分路径前面增加2轮、后面增加1轮的方式,对7轮ARIA密码算法进行不可能差分攻击.研究结果表明:7轮攻击共需要2119选择明文和大约2218次7轮加密运算.与已有结果相比较,该次攻击进一步降低了数据复杂度和时间复杂度.同时,在4轮不可能差分路径基础上,通过前面增加2轮、后面增加2轮的方式,首次提出了对ARIA密码算法的8轮不可能差分的新攻击.研究结果表明:8轮不可能差分攻击共需要2207选择明文和大约2346次8轮加密运算,已超过穷举搜索的攻击复杂度,故可认为在该路径下的8轮不可能差分攻击中ARIA密码算法是安全的. 展开更多
关键词 分组密码 aria密码 不可能差分 时间复杂度 数据复杂度
下载PDF
一类ARIA型扩散结构分支数的研究 被引量:1
14
作者 马宿东 金晨辉 关杰 《电子学报》 EI CAS CSCD 北大核心 2020年第3期449-455,共7页
分支数达到最大的二元矩阵被广泛应用到分组密码扩散层的设计中.本文针对ARIA算法的扩散层,首先给出了ARIA型扩散结构的定义,给出了16阶ARIA型扩散结构的分支数情况,进一步给出了分支数为8的16阶ARIA型扩散结构的充要条件,从而构造了一... 分支数达到最大的二元矩阵被广泛应用到分组密码扩散层的设计中.本文针对ARIA算法的扩散层,首先给出了ARIA型扩散结构的定义,给出了16阶ARIA型扩散结构的分支数情况,进一步给出了分支数为8的16阶ARIA型扩散结构的充要条件,从而构造了一大批可供选择的分支数为8的16阶二元矩阵.其次,解决了16阶ARIA型扩散结构分支数为8的计数问题,最后,给出了分支数为8的16阶对合ARIA型扩散结构的构造方法.本文的研究成果为构造分支数达到最大的16阶对合二元方阵提供了一种新方法. 展开更多
关键词 分组密码 aria算法 扩散结构 二元矩阵 分支数 aria型扩散结构 对合矩阵
下载PDF
对7轮ARIA-192的不可能差分分析 被引量:1
15
作者 谢作敏 陈少真 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2301-2306,共6页
ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分... ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分攻击,攻击的时间复杂度为176.22。同时,利用扩散层的相关性质降低攻击ARIA-256的时间复杂度为192.22。 展开更多
关键词 分组密码 不可能差分攻击 预计算 aria密码
下载PDF
Impossible Differential Cryptanalysis of Reduced-Round ARIA and Camellia 被引量:21
16
作者 吴文玲 张文涛 冯登国 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第3期449-456,共8页
This paper studies the security of the block ciphers ARIA and Camellia against impossible differential cryptanalysis. Our work improves the best impossible differential cryptanalysis of ARIA and Camellia known so far.... This paper studies the security of the block ciphers ARIA and Camellia against impossible differential cryptanalysis. Our work improves the best impossible differential cryptanalysis of ARIA and Camellia known so far. The designers of ARIA expected no impossible differentials exist for 4-round ARIA. However, we found some nontrivial 4-round impossible differentials, which may lead to a possible attack on 6-round ARIA. Moreover, we found some nontrivial 8-round impossible differentials for Camellia, whereas only 7-round impossible differentials were previously known. By using the 8-round impossible differentials, we presented an attack on 12-round Camellia without FL/FL^-1 layers. 展开更多
关键词 block cipher aria CAMELLIA data complexity time complexity impossible differential cryptanalysis
原文传递
Dedicated Linear Attack on ARIA Version 1.0
17
作者 李申华 张海纳 王小云 《Tsinghua Science and Technology》 SCIE EI CAS 2009年第2期212-217,共6页
ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an a... ARIA is a new block cipher designed as the block cipher standard of South Korea. The current version is 1.0, which is an improvement of version 0.8 with the security using four kinds of S-boxes instead of two and an additional two rounds of encryptions. These improvements are designed to prevent the dedicated linear attack on ARIA version 0.8 by the four different kinds of S-boxes. This paper presents 12 linear approximations of a single round function that succeeds in attacking ARIA version 1.0 on 7, 9, or 9 rounds for key sizes of 128, 192, or 256 bits using any of these approximations. The corresponding data complexities are 2^87, 2^119, and 2^119, the counting complexities are 1.5×2^88, 2^119, and 2^119, the memory required for each attack on all three key versions is 2^64 bits and there are 12 weak key classes. These results are similar to the dedicated linear attack on ARIA version 0.8 and show that the improved version can also not effectively resist this type of attack. 展开更多
关键词 aria linear attack block cipher advanced encryption standard
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部