排序方式: 共有11条查询结果,搜索用时 93 毫秒
1.
GIFT算法是一种实现效率高、所需功耗低的轻量级分组密码算法,现有评估其安全性的研究成果较少。利用Biclique攻击方法,结合算法密钥调度方式以及轮函数结构的信息泄露规律,分别给出了对于GIFT-64算法的平衡Biclique攻击和Star攻击结果。对于GIFT-64算法的平衡Biclique攻击所需的数据复杂度和计算复杂度分别为232△和2127.36△;对于GIFT-64算法的Star攻击所需的数据复杂度和计算复杂度分别为2和2127.48△。这是首个对于全轮GIFT-64算法的安全性分析结果。 相似文献
2.
Biclique攻击是目前唯一能将对AES全轮攻击降至穷举攻击之下的密钥恢复攻击,Biclique结构决定着攻击算法的复杂性,为了提高对全轮AES 的Biclique攻击的效率,研究了AES的非平衡Biclique结构性质。通过分析AES编码环节对Biclique结构的影响,给出了寻找AES非平衡Biclique结构的算法思路及其相关性质,对于AES-128、AES-192、AES-256三种密码模型,分别给出了其非平衡Biclique结构的分布特征,具体列出了初始差分活动字节个数达到最小或最大的非平衡Biclique结构。 相似文献
3.
《Information Processing Letters》2014,114(6):317-321
We propose an output-sensitive algorithm for the enumeration of all maximal bicliques in a bipartite graph, tailored to the case when the degree distribution in one partite set is very skewed. We accomplish a worst-case bound better than previously known general bounds if, e.g., the degree sequence follows a power law. 相似文献
4.
缩减轮数PRESENT算法的Biclique分析 总被引:1,自引:0,他引:1
轻量级分组密码算法PRESENT由于其出色的硬件实现性能和简洁的轮函数设计,一经提出便引起了工业界与学术界的广泛关注.文中作者基于Biclique分析方法,首次提出针对21轮PRESENT-80算法的Biclique密钥恢复攻击方法.该攻击方法需要278.9的计算复杂度和264的数据复杂度.此外,针对PRESENT-80的Bielique攻击也可推广到相同轮数的PRESENT-128和DM-PRESENT压缩函数的安全性分析.与其它已公开密码学安全性分析结果相比,作者提出的Bielique攻击在内存复杂度上具有一定的优势. 相似文献
5.
将Biclique初始结构与标准的三子集中间相遇攻击相结合,给出了一种普遍的中间相遇攻击模式.与Biclique分析相比,该模式下的攻击作为算法抗中间相遇攻击的结果更为合理.进一步地,评估了算法TWINE抗中间相遇攻击的能力,通过合理选择中立比特位置以及部分匹配位置,给出了18轮TWINE-80以及22轮TWINE-128算法的中间相遇攻击结果.到目前为止,这是TWINE算法分析中数据复杂度最小的攻击结果. 相似文献
6.
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击. 相似文献
7.
8.
提出了针对轻量级分组密码算法 MIBS-80 的 Biclique 分析.利用两条独立的相关密钥差分路径,构造了4轮维度为4 的 Biclique 结构,在此基础上对密钥空间进行了划分,结合预计算技术,对每一个密钥子空间进行筛选以降低中间相遇攻击所需的计算复杂度,实施了对12 轮 MIBS-80 的密钥恢复攻击.攻击的数据复杂度为252个选择明文,计算复杂度约为277.13次12 轮 MIBS-80 加密,存储复杂度约为28.17,成功实施攻击的概率为1.与已有攻击方法相比,在存储复杂度及成功率方面具有优势. 相似文献
9.
文章给出了一个AES算法的Biclique结构,提出了对AES-128算法的Biclique全轮攻击,攻击的数据复杂度是248,恢复密钥的计算复杂度是2126.35次加密全轮AES-128算法。 相似文献
10.
《信息工程大学学报》2016,17(3)
直到Biclique分析方法的出现, 才有了在单密钥模式下对AES 128算法的全轮攻击, 但初始的数据复杂度较高。文章采取分割末尾轮密钥空间的方式, 构造一个新的Biclique结构, 使得数据复杂度从288个选择密文降为28个选择密文。 相似文献