排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
分组密码的安全性分析是密码学的重要研究内容,其中不可能差分分析和零相关线性分析是密码算法安全性分析的重要方法.本文利用中间相错方法,通过对扩散层进行限制,给出了嵌套SP网络的New-Structure 系列结构的零相关线性逼近.给出了New-Structure I和New-Structure IV结构中概率非零的差分传递链和相关优势非零的线性逼近传递链在结构上的一致性.此外也给出了嵌套SP网络New-Structure I、III的16/22轮不可能差分特征.最后给出在分组规模和密钥规模均为128比特时,对New-Structure I,III,IV进行21/28/22轮的不可能差分攻击和19/28/22轮的多维零相关线性逼近攻击所需要的时间复杂度和数据复杂度.本文的结果对基于New-Structure结构设计的密码算法的安全性分析提供了理论依据. 相似文献
2.
该文首次对13轮MIBS-80算法进行了不可能差分分析。首先基于MIBS-80中S盒的不可能差分筛选明文对,其次通过第1轮轮密钥与第2轮轮密钥、第1轮轮密钥与第13轮轮密钥之间的制约关系进一步筛选明文对。该文的攻击排除掉的明文对数量是已有的不可能差分攻击排除掉的明文对数量的218.2倍,因而同时降低了攻击的存储复杂度和时间复杂度。此外,该文多次利用查表的方法求出攻击中涉及的密钥,进一步降低了攻击所需的时间复杂度和存储复杂度。最后,该文利用独立的80 bit轮密钥来恢复主密钥,确保得到正确密钥。该文的攻击需要260.1个选择明文,269.5次13轮加密,存储量为271.2个64 bit,该结果优于已有的不可能差分攻击。 相似文献
3.
Vaudenay(1999)从伪随机性的角度出发,证明了Lai-Massey模型中的s变换应设计为正型置换或几乎正型置换。该文从抗差分攻击和线性攻击的角度重新考察了Lai-Massey模型双射s的设计问题。证明了基于任意有限交换群设计的Lai-Massey模型,如果s变换设计为该群上的仿射变换,则必须为正型置换,否则该算法将分别存在概率为1的差分对应和线性逼近,结论表明仿射的几乎正型置换并不适用于Lai-Massey模型的设计。此外,该文借助有限群的特征标引入了一种新的线性逼近方式,收集和刻画了一般有限交换群上Lai-Massey模型输入和输出的线性逼近关系。 相似文献
4.
1991年,Lai 和Massey 设计了IDEA算法.该算法首次用到了Lai-Massey模型.1999年,Vaudenay在Lai-Massey模型中引入正形置换或几乎非正形置换,证明了该Lai-Massey 模型满足Luby-Rackoff定理.主要对Lai-Massey模型的差分和线性可证明安全性进行研究.首先,给出了Lai-Massey模型中差分活动F 函数个数的下确界.其次,证明了当F函数是正形置换时,Lai-Massey模型的差分活动F函数个数下确界与Feistel模型中活动F函数个数的下确界一样.最后,通过引入对偶模型,证明了Lai-Massey模型的差分传递链和组合传递链在结构上的对偶性,并基于该对偶性直接给出了Lai-Massey模型的线性可证明安全性. 相似文献
1