AES是目前使用最广泛的分组密码,PRINCE是一个具有AES相似结构的低时延轻量级密码算法.混合差分分析是Grassi提出的针对AES的一种新型密码分析技术.目前,AES最好的5轮、6轮区分攻击和5轮密钥恢复攻击都与混合差分技术有很大关系.在2018...AES是目前使用最广泛的分组密码,PRINCE是一个具有AES相似结构的低时延轻量级密码算法.混合差分分析是Grassi提出的针对AES的一种新型密码分析技术.目前,AES最好的5轮、6轮区分攻击和5轮密钥恢复攻击都与混合差分技术有很大关系.在2018年美密会和2020年Journal of Cryptology上,Bar-On等给出了具有实际数据和存储复杂度的6轮AES-128的混合差分密钥恢复攻击,时间复杂度为2^(73).本文通过对密文差分增设条件限制来提高混合差分攻击中Good Pair出现的概率,以适当提升数据和存储复杂度为代价,改进了6轮AES-128混合差分攻击的时间复杂度,使得总复杂度为2_(62:62).此外,本文将改进的6轮混合差分攻击应用于PRINCE和PRINCE_(core),给出了总复杂度分别为2_(30:66)和2^(22)的密钥恢复攻击,其中6轮PRINCE_(core)的攻击结果优于积分攻击和差分攻击.展开更多
文摘AES是目前使用最广泛的分组密码,PRINCE是一个具有AES相似结构的低时延轻量级密码算法.混合差分分析是Grassi提出的针对AES的一种新型密码分析技术.目前,AES最好的5轮、6轮区分攻击和5轮密钥恢复攻击都与混合差分技术有很大关系.在2018年美密会和2020年Journal of Cryptology上,Bar-On等给出了具有实际数据和存储复杂度的6轮AES-128的混合差分密钥恢复攻击,时间复杂度为2^(73).本文通过对密文差分增设条件限制来提高混合差分攻击中Good Pair出现的概率,以适当提升数据和存储复杂度为代价,改进了6轮AES-128混合差分攻击的时间复杂度,使得总复杂度为2_(62:62).此外,本文将改进的6轮混合差分攻击应用于PRINCE和PRINCE_(core),给出了总复杂度分别为2_(30:66)和2^(22)的密钥恢复攻击,其中6轮PRINCE_(core)的攻击结果优于积分攻击和差分攻击.