首页 | 本学科首页   官方微博 | 高级检索  
     

分组密码SHACAL2的Biclique攻击
引用本文:郑雅菲,卫宏儒.分组密码SHACAL2的Biclique攻击[J].计算机研究与发展,2014,51(10).
作者姓名:郑雅菲  卫宏儒
作者单位:北京科技大学数理学院 北京 100083
基金项目:内蒙古自治区科技创新引导奖励基金资助项目,国家自然科学基金面上项目
摘    要:分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.

关 键 词:分组密码  SHACAL  Biclique攻击  中间相遇攻击  复杂度

Biclique Cryptanalysis of Block Cipher SHACAL2
Zheng Yafei,Wei Hongru.Biclique Cryptanalysis of Block Cipher SHACAL2[J].Journal of Computer Research and Development,2014,51(10).
Authors:Zheng Yafei  Wei Hongru
Abstract:
Keywords:block cipher  SHACAL2  Biclique attack  meet-in-the-middle (MITM) attack  complexity
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号