期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
New related-key rectangle attacks on reduced AES-192 and AES-256 被引量:1
1
作者 WEI YongZhuang HU YuPu 《Science in China(Series F)》 2009年第4期617-626,共10页
In this paper, we examine the security of reduced AES-192 and AES-256 against related-key rectangle attacks by exploiting the weakness in the AES key schedule. We find the following two new attacks: 9-round reduced A... In this paper, we examine the security of reduced AES-192 and AES-256 against related-key rectangle attacks by exploiting the weakness in the AES key schedule. We find the following two new attacks: 9-round reduced AES-192 with 4 related keys, and 10-round reduced AES-256 with 4 related keys. Our results show that related-key rectangle attack with 4 related keys on 9-round reduced AES-192 requires a data complexity of about 2^101 chosen plaintexts and a time complexity of about 2^174.8 encryptions, and moreover, related-key rectangle attack with 4 related keys on 10-round reduced AES-256 requires a data complexity of about 2^97.5 chosen plaintexts and a time complexity of about 2^254 encryptions. These attacks are the first known attacks on 9-round reduced AES-192 and 10-round reduced AES-256 with only 4 related keys. Furthermore, we give an improvement of the 10-round reduced AES-192 attack presented at FSE2007, which reduces both the data complexity and the time complexity. 展开更多
关键词 block cipher Advanced Encryption Standard related-key rectangle attack time complexity
原文传递
MIBS-64算法Rectangle与Boomerang攻击的改进
2
作者 梁轩宇 陈胤岑 +1 位作者 杨倩倩 宋凌 《密码学报》 CSCD 2023年第3期634-649,共16页
MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一... MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一步研究MIBS-64算法抵抗Rectangle与Boomerang攻击的能力.利用差分在轮函数线性层确定性传播的特点,改进了Chen等人的15轮Rectangle密钥恢复攻击,将时间复杂度从2^(59)降低至2^(47).引入Song等人提出的针对Boomerang攻击的新型密钥恢复算法,对MIBS-64开展了15、16轮的Boomerang密钥恢复攻击,所需的复杂度(T,D,M)为(238,2^(37),2^(36))和(2^(60),2^(60),2^(30)).给出了MIBS-64在Boomerang和Rectangle攻击下最新的安全性分析结果,首次成功开展16轮的密钥恢复攻击. 展开更多
关键词 MIBS Boomerang攻击 rectangle攻击 密钥恢复算法
下载PDF
对DES的Rectangle攻击和Boomerang攻击 被引量:5
3
作者 张蕾 吴文玲 《软件学报》 EI CSCD 北大核心 2008年第10期2659-2666,共8页
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方... 作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方法,其中,Rectangle攻击和Boomerang攻击已被证明是非常强大而有效的.因此,有必要重新评估DES算法抵抗这些新分析方法的能力.研究了DES算法针对Rectangle攻击和Boomerang攻击的安全性.利用DES各轮最优差分路径及其概率,分别得到了对12轮DES的Rectangle攻击和对11轮DES的Boomerang攻击.攻击结果分别为:利用Rectangle攻击可以攻击到12轮DES,数据复杂度为2^(62)个选择明文,时间复杂度为2^(42)次12轮加密;利用Boomerang攻击可以攻击到11轮DES,数据复杂度为2^(58)个适应性选择明密文,时间复杂度为2^(38)次11轮加密.由于使用的都是DES各轮的最优差分路径,所以可以相信,该结果是Rectangle攻击和Boomerang攻击对DES所能达到的最好结果. 展开更多
关键词 DES(data ENCRYPTION standard)算法 rectangle攻击 Boomerang攻击 差分路径 区分器
下载PDF
19轮RECTANGLE-80的相关密钥差分分析 被引量:1
4
作者 单进勇 胡磊 +2 位作者 宋凌 孙思维 马小双 《密码学报》 CSCD 2015年第1期54-65,共12页
RECTANGLE是最近提出来基于bit-slice技术的可在多个平台快速实现的轻量级分组密码.它采用的是SPN结构,分组长度为64比特,密钥长度为80或128比特,迭代轮数为25轮.到目前为此,针对RECTANGLE算法的分析很少,其中包括算法设计者给出的18轮... RECTANGLE是最近提出来基于bit-slice技术的可在多个平台快速实现的轻量级分组密码.它采用的是SPN结构,分组长度为64比特,密钥长度为80或128比特,迭代轮数为25轮.到目前为此,针对RECTANGLE算法的分析很少,其中包括算法设计者给出的18轮差分攻击.对于特定的输入、输出和轮子密钥差分,本文找出了所有活跃S盒个数为26-30的15轮相关密钥差分特征,总的差分概率为2-60.5.利用这些差分特征,我们将相应的差分区分器分别向前和向后扩展两轮,提出了19轮的相关密钥差分攻击,其中数据复杂度为262,时间复杂度为270,内存复杂度为272.数据和时间复杂度都低于设计者给出的18轮攻击. 展开更多
关键词 RECTANLE分组密码 混合整数规划 相关密钥差分攻击
下载PDF
AES-192的相关密钥飞去来器攻击和矩形攻击
5
作者 谭林 曾新皓 刘加美 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1018-1028,共11页
相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密... 相关密钥攻击是对AES十分有效的分析方法之一.在2022年亚密会上,Derbez等利用概率为2−108的10轮相关密钥飞去来器区分器给出了目前最好的AES-192的全轮攻击.本文改进了全轮AES-192的相关密钥飞去来器和矩形攻击.基于Wang等的9轮相关密钥飞去来器区分器的截断差分,本文利用飞去来器分布表(BDT)技术给出目前概率最高的10轮相关密钥飞去来器区分器,概率为2−105.92.基于该区分器,改进了全轮AES-192的相关密钥飞去来器攻击,时间、数据和存储复杂度分别为2^(121.92)、2^(121.92)和2^(90.92),与之前的结果相比时间复杂度改进了22.08.进一步,给出了全轮AES-192的相关密钥矩形攻击,时间、数据和存储复杂度分别为2^(127.9)、2^(119.5)和2^(131.5),这也是目前在选择明文模式下对全轮AES-192最好的攻击结果. 展开更多
关键词 AES算法 飞去来器攻击 矩形攻击 相关密钥攻击
下载PDF
对完整轮数ARIRANG加密模式的相关密钥矩形攻击 被引量:2
6
作者 张鹏 李瑞林 李超 《通信学报》 EI CSCD 北大核心 2011年第8期15-22,共8页
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果... 对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。 展开更多
关键词 分组密码 散列函数 ARIRANG 相关密钥矩形攻击 线性变换
下载PDF
42轮SHACAL-2新的相关密钥矩形攻击 被引量:4
7
作者 韦永壮 胡予濮 《通信学报》 EI CSCD 北大核心 2009年第1期7-11,17,共6页
利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数... 利用SHACAL-2密码算法轮变换的特点,构造了一个新型的34轮区分器。基于该区分器和部分密钥分别猜测的技术,针对40轮、42轮简化SHACAL-2分别给出了新的攻击方法。研究结果表明:利用2个相关密钥,对40轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2432.6次加密;而对42轮SHACAL-2进行相关密钥矩形攻击其数据复杂度约为2235选择明文数据量,计算复杂度约为2472.6次加密。与已有的结果相比较,这些新分析所需的数据复杂度和计算复杂度均有明显的降低。 展开更多
关键词 分组密码 相关密钥矩形攻击 SHACAL-2算法 计算复杂度
下载PDF
Eagle-128算法的相关密钥-矩形攻击 被引量:1
8
作者 罗伟 郭建胜 《电子与信息学报》 EI CSCD 北大核心 2014年第6期1520-1524,共5页
该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩... 该文利用高次DDO(Data Dependent Operations)结构的差分重量平衡性和SPN结构的高概率差分对构造了Eagle-128分组密码算法的两条5轮相关密钥-差分特征,通过连接两条5轮特征构造了完全轮相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了Eagle-128算法的64 bit密钥。攻击所需的数据复杂度为281.5个相关密钥-选择明文,计算复杂度为2106.7次Eagle-128算法加密,存储复杂度为250 Byte存储空间,成功率约为0.954。分析结果表明,Eagle-128算法在相关密钥-矩形攻击条件下的有效密钥长度为192 bit。 展开更多
关键词 分组密码 密码分析 Eagle-128 相关密钥-矩形攻击
下载PDF
对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击 被引量:2
9
作者 刘青 卫宏儒 《计算机科学》 CSCD 北大核心 2013年第8期109-114,共6页
针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替... 针对ARIRANG加密模式,利用相关密钥矩形攻击的方法对其安全性进行了重新评估。首先找到了一些新的38轮和39轮的高概率相关密钥矩形区分器,然后在此基础上将区分器进行改进,改进的主要思想是:利用模减差分和异或差分的混合表示方式代替原先的异或差分,同时在区分器的输出中选择一个差分集合代替原先单一的差分。基于以上各种新的高概率区分器,对全轮ARIRANG加密模式进行了攻击,其结果优于以往的攻击结果。其中最好的攻击结果为:攻击全轮的ARIRANG-256加密模式所需的数据复杂度和时间复杂度分别为2220.79和2155.60。 展开更多
关键词 ARIRANG加密模式 相关密钥矩形攻击 区分器 模减差分 差分集合
下载PDF
serpent加密算法的差分代数攻击 被引量:1
10
作者 胡志华 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期651-653,共3页
研究了Serpent加密算法的差分特征,利用构造S盒代数方程的方法,提出了8轮Serpent-128的差分代数攻击方法.该方法分析8轮Serpent-128需要2110对选择性明文,296次8轮加密和次296次8轮解密,记忆存储空间为2110分组的空间来猜测8轮Serpent-... 研究了Serpent加密算法的差分特征,利用构造S盒代数方程的方法,提出了8轮Serpent-128的差分代数攻击方法.该方法分析8轮Serpent-128需要2110对选择性明文,296次8轮加密和次296次8轮解密,记忆存储空间为2110分组的空间来猜测8轮Serpent-128加密密钥的14位. 展开更多
关键词 代数攻击 boomeran攻击 rectangle攻击
下载PDF
飞翼无人机保形非对称尾喷管设计与流场特性 被引量:6
11
作者 张乐 周洲 +2 位作者 李盈盈 甘文彪 许晓平 《西北工业大学学报》 EI CAS CSCD 北大核心 2014年第5期667-674,共8页
基于飞翼布局无人机隐身与保形设计要求,设计了不同面积比的四边形和圆矩形2类非对称尾喷管,并利用数值模拟方法对无人机内外流耦合流动进行了计算分析,获得了无人机全机纵向气动性能与尾喷管三维流场特性。结果表明:保形非对称尾... 基于飞翼布局无人机隐身与保形设计要求,设计了不同面积比的四边形和圆矩形2类非对称尾喷管,并利用数值模拟方法对无人机内外流耦合流动进行了计算分析,获得了无人机全机纵向气动性能与尾喷管三维流场特性。结果表明:保形非对称尾喷管可用于改善飞翼无人机的纵向力矩特性,且圆矩形喷管升阻特性和力矩特性比四边形喷管更优;收敛型喷管(面积比Ar≤1.0)无法在设计点(发动机喷口)而是在尾喷管出口处形成喉道,并在喉道处形成强激波阻滞喷流排出;随着面积比增大,轴向推力系数先增大后减小,存在最佳面积比,而且相同面积比下圆矩形喷管比四边形喷管推力性能更佳;扩张型喷管内激波的强度随着面积比增大变得更强,圆矩形喷管结尾处的激波角比四边形喷管小,喷流阻滞作用更小;对于此类飞翼布局无人机采用面积比为1?2~1?4的圆矩形喷管,将获得较理想的气动性能。 展开更多
关键词 飞翼无人机 保形设计 非对称尾喷管 圆矩形 面积比 流场特性 数值模拟
下载PDF
MD-64算法的相关密钥-矩形攻击
12
作者 郭建胜 崔竞一 +1 位作者 罗伟 刘翼鹏 《电子与信息学报》 EI CSCD 北大核心 2015年第12期2845-2851,共7页
该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了... 该文针对MD-64分组密码算法在相关密钥-矩形攻击下的安全性进行了研究。分析了算法中高次DDO(Data Dependent Operations)结构、SPN结构在输入差分重量为1时的差分转移规律,利用高次DDO结构的差分特性和SPN结构重量为1的差分路径构造了算法的两条相关密钥-差分路径,通过连接两条路径构造了算法的完全轮的相关密钥-矩形区分器,并对算法进行了相关密钥-矩形攻击,恢复出了32 bit密钥。攻击算法所需的数据复杂度为262相关密钥-选择明文,计算复杂度为291.6次MD-64算法加密,存储复杂度为266.6Byte存储空间,成功率约为0.961。分析结果表明,MD-64算法在相关密钥-矩形攻击条件下的安全性无法达到设计目标。 展开更多
关键词 分组密码 密码分析 MD-64算法 相关密钥-矩形攻击
下载PDF
减轮分组密码算法MIBS的分析
13
作者 戴艺滨 田亚 陈少真 《信息工程大学学报》 2017年第1期87-92,共6页
利用S盒和线性层的性质,设计一个简单而快速的差分路径搜索算法,给出差分路径的估计;利用S盒的输出差分集合和轮子密钥之间的关系,给出14轮的差分分析;同时,可以找到两个短的、高概率相关密钥差分特征,即7轮和5轮相关密钥差分特征,构成1... 利用S盒和线性层的性质,设计一个简单而快速的差分路径搜索算法,给出差分路径的估计;利用S盒的输出差分集合和轮子密钥之间的关系,给出14轮的差分分析;同时,可以找到两个短的、高概率相关密钥差分特征,即7轮和5轮相关密钥差分特征,构成12轮相关密钥矩形区分器,实现14轮MIBS算法的相关密钥矩形攻击,攻击需要2^(55)个选择明文,计算复杂度为2^(55)。研究结果表明,对于差分分析和相关密钥矩形攻击,MIBS算法仍是安全的,同时,结果也丰富了MIBS算法的安全性分析。 展开更多
关键词 密码分析 分组密码 MIBS算法 差分攻击 相关密钥矩形攻击
下载PDF
A Related-Key Boomerang Distinguishing Attack of Threefish-256
14
作者 LIU Shusheng WANG Libin GONG Zheng 《Wuhan University Journal of Natural Sciences》 CAS 2012年第5期414-420,共7页
The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to ... The block cipher Threefish is the main component of Skein, which is based on ARX. Based on the efficient algorithms for calculating the differential of modular addition, we extend local collisions of Threefish-256 to more round by using related-key differential of addition in this paper. A related-key boomerang distinguish attack is proposed on 31-round Threefish-256 with a time complexity of 2^(234). 展开更多
关键词 SKEIN differential analysis related-key analysis Boomerang attack
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部