期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
AES-192的相关密钥飞去来器攻击和矩形攻击
1
作者 谭林 曾新皓 刘加美 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1018-1028,共11页
相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密... 相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密钥飞去来器区分器的截断差分,本文利用飞去来器分布表(BDT)技术给出目前概率最高的10轮相关密钥飞去来器区分器,概率为2−105.92.基于该区分器,改进了全轮AES-192的相关密钥飞去来器攻击,时间、数据和存储复杂度分别为2^(121.92)、2^(121.92)和2^(90.92),与之前的结果相比时间复杂度改进了22.08.进一步,给出了全轮AES-192的相关密钥矩形攻击,时间、数据和存储复杂度分别为2^(127.9)、2^(119.5)和2^(131.5),这也是目前在选择明文模式下对全轮AES-192最好的攻击结果. 展开更多
关键词 AES算法 飞去来器攻击 矩形攻击 相关密钥攻击
下载PDF
对完整轮数ARIRANG加密模式的相关密钥矩形攻击 被引量:2
2
作者 张鹏 李瑞林 李超 《通信学报》 EI CSCD 北大核心 2011年第8期15-22,共8页
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果... 对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。 展开更多
关键词 分组密码 散列函数 ARIRANG 相关密钥矩形攻击 线性变换
下载PDF
42轮SHACAL-2新的相关密钥矩形攻击 被引量:4
3
作者 韦永壮 胡予濮 《通信学报》 EI CSCD 北大核心 2009年第1期7-11,17,共6页
利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数... 利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2432.6次加密;而对42轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2472.6次加密。与已有的结果相比较,这些新分析所需的数据复杂度和计算复杂度均有明显的降低。 展开更多
关键词 分组密码 相关密钥矩形攻击 SHACAL-2算法 计算复杂度
下载PDF
对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击 被引量:2
4
作者 刘青 卫宏儒 《计算机科学》 CSCD 北大核心 2013年第8期109-114,共6页
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替... 针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮ARIRANG加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的ARIRANG-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。 展开更多
关键词 ARIRANG加密模式 相关密钥矩形攻击 区分器 模减差分 差分集合
下载PDF
Eagle-128算法的相关密钥-矩形攻击 被引量:1
5
作者 罗伟 郭建胜 《电子与信息学报》 EI CSCD 北大核心 2014年第6期1520-1524,共5页
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩... 该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。 展开更多
关键词 分组密码 密码分析 Eagle-128 相关密钥-矩形攻击
下载PDF
MD-64算法的相关密钥-矩形攻击
6
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2845-2851,共7页
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了... 该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。 展开更多
关键词 分组密码 密码分析 MD-64算法 相关密钥-矩形攻击
下载PDF
简化AES-192和AES-256的相关密钥矩形新攻击 被引量:3
7
作者 韦永壮 胡予濮 《中国科学(F辑:信息科学)》 CSCD 2009年第2期246-253,共8页
利用AES密钥编排的弱点,检查简化AES-192和AES-256抵抗相关密钥矩形攻击的能力.发现两种新的攻击方法:基于4个相关密钥针对9轮AES-192和基于4个相关密钥针对10轮AES-256的新攻击.文中的研究结果表明:利用4个相关密钥,对9轮AES-192进行... 利用AES密钥编排的弱点,检查简化AES-192和AES-256抵抗相关密钥矩形攻击的能力.发现两种新的攻击方法:基于4个相关密钥针对9轮AES-192和基于4个相关密钥针对10轮AES-256的新攻击.文中的研究结果表明:利用4个相关密钥,对9轮AES-192进行的相关密钥矩形攻击其数据复杂度约为2^(101)选择明文数据量、计算复杂度约为2^(174.8)次加密;利用4个相关密钥,对10轮AES-256进行的相关密钥矩形攻击其数据复杂度约为2^(97.5)选择明文数据量、计算复杂度约为2^(254)次加密.与已有的结果相比较,这些新分析在攻击9轮AES-192和10轮AES-256中所需的相关密钥数量是最少的.此外,文中还改进了FSE2007论文中针对10轮AES-192的相关密钥矩形攻击,使其所需的数据量和计算复杂度均有所降低. 展开更多
关键词 分组密码 高级加密标准 相关密钥矩形攻击 时间复杂度
原文传递
减轮分组密码算法MIBS的分析
8
作者 戴艺滨 田亚 陈少真 《信息工程大学学报》 2017年第1期87-92,共6页
利用S盒和线性层的性质,设计一个简单而快速的差分路径搜索算法,给出差分路径的估计;利用S盒的输出差分集合和轮子密钥之间的关系,给出14轮的差分分析;同时,可以找到两个短的、高概率相关密钥差分特征,即7轮和5轮相关密钥差分特征,构成1... 利用S盒和线性层的性质,设计一个简单而快速的差分路径搜索算法,给出差分路径的估计;利用S盒的输出差分集合和轮子密钥之间的关系,给出14轮的差分分析;同时,可以找到两个短的、高概率相关密钥差分特征,即7轮和5轮相关密钥差分特征,构成12轮相关密钥矩形区分器,实现14轮MIBS算法的相关密钥矩形攻击,攻击需要2^(55)个选择明文,计算复杂度为2^(55)。研究结果表明,对于差分分析和相关密钥矩形攻击,MIBS算法仍是安全的,同时,结果也丰富了MIBS算法的安全性分析。 展开更多
关键词 密码分析 分组密码 MIBS算法 差分攻击 相关密钥矩形攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部