首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
多磊  李超  赵惠文 《通信学报》2003,24(9):153-161
目前针对新一轮高级加密标准(AES)Rijndael密码的最有效攻击算法仍是由设计者提出的Square攻击。文献[1]中指出Square攻击是一种选择明文攻击,攻击强度不依赖于S盒、列混合矩阵和密钥扩散准则的选取。本文提出的逆序Square攻击算法是一种选择密文攻击方法,对5、6轮的Rjjndael密码的攻击优于Square攻击,对RD-256的攻击较原算法复杂度降低2^3,Square攻击对RD-192的攻击优于逆序攻击。如果改变密码循环移位的方向或密钥扩展算法中的循环移位方向则逆序攻击对5、6轮RD-128的攻击复杂度较Square攻击降低2^8,对7轮RD-192的攻击优于Square攻击,而在许多文献中将改变后的行移位方向默认为原算法移位的方向。  相似文献   

2.
3D密码的Square攻击   总被引:5,自引:1,他引:4  
3D密码是CANS 2008提出的新的分组密码算法,与以往的分组密码算法不同,该密码采用3维结构。该文根据3D密码的结构特性,得到了3D密码的5.25轮和6.25轮新的Square区分器,重新评估了其抗Square攻击的强度。攻击结果表明:新区分器对6轮3D密码攻击的数据复杂度和时间复杂度比已有的结果好,并且还可应用到7轮,8轮和9轮的3D密码攻击中。  相似文献   

3.
CLEFIA密码的Square攻击   总被引:3,自引:1,他引:2  
该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度分别为297和292.7;攻击11轮CLEFIA-192\256的数据复杂度和时间复杂度分别为298和2157.6;攻击12轮CLEFIA-256的数据复杂度和时间复杂度分别为298.6和2222。攻击结果表明:在攻击10轮CLEFIA时,新的Square攻击在数据复杂度和时间复杂度都优于设计者给出的Square攻击。  相似文献   

4.
Zodiac算法新的Square攻击   总被引:3,自引:1,他引:2  
张鹏  李瑞林  李超 《电子与信息学报》2010,32(11):2790-2794
该文重新评估了Zodiac算法抗Square攻击的能力。Zodiac算法存在8轮Square区分器,该文首先根据算法的结构特性,给出了Zodiac的4个等价结构,而后利用等价结构得到了两个新的9轮Square区分器。利用新的区分器,对不同轮数的Zodiac算法实施了Square攻击,对12轮,13轮,14轮,15轮和16轮Zodiac的攻击复杂度分别为237.3,262.9,296.1,2137.1和2189.5次加密运算,选择明文数分别为210.3,211,211.6,212.1和212.6。结果表明:完整16轮192 bit密钥的Zodiac算法是不抗Square攻击的。  相似文献   

5.
变型的Rijndael及其差分和统计特性   总被引:8,自引:2,他引:6  
冯国柱  李超  多磊  谢端强  戴清平 《电子学报》2002,30(10):1544-1546
本文在原Rijndael算法基础上对其进行了变动和改进,使得改动后的新算法在牺牲少许密钥装填速度的前提下,抗差分攻击特性没有降低,统计效果提高,而且可以部分地抵抗Square攻击.  相似文献   

6.
对简化版LBLock算法的相关密钥不可能差分攻击   总被引:1,自引:0,他引:1  
LBLOCK是吴文玲等人于2011年设计的一种轻量级密码算法。该文利用一个特殊的相关密钥差分特征,对19轮的LBlock算法进行了相关密钥不可能差分攻击,攻击的计算复杂度为O(270.0),所需要的数据量为264。进一步,提出了一种针对21轮LBlock的相关密钥不可能差分攻击,计算复杂度为O(271.5),数据量为263。  相似文献   

7.
杜少宇 《通信学报》2023,(4):145-153
在4轮AES的积分攻击和碰撞攻击的基础上,提出了一种利用明文和中间状态的某些分组之间线性偏差分布的不均匀性的针对4轮SP结构分组密码的随机线性区分攻击。进一步结合预计算,提出了对4轮AES类分组密码的密钥恢复攻击。对LED-64算法给出了具体区分攻击和密钥恢复攻击的结果。其中,对于1-Step的LED-64算法,在数据复杂度为28,计算复杂度为216次基本运算的条件下,区分成功的概率是85%;对于2-Step的LED-64算法,相关密钥条件下的密钥恢复攻击的计算复杂度为214次基本运算,数据复杂度为28,预计算存储复杂度为238个半字节。  相似文献   

8.
对低轮CLEFIA分组密码的碰撞-Square攻击   总被引:1,自引:1,他引:0  
韩敬  张文英  徐小华 《电子学报》2009,37(10):2309-2313
 CLEFIA是由SONY公司最近开发研制的一种高效率,高度安全的分组加密算法.该算法采用广义Feistel结构,本文给出了CLEFIA的一个等价结构图,把碰撞攻击和Square攻击的思想相结合成功分析了6轮CLEFIA,在普通PC机上两个小时之内即可完全恢复密钥.  相似文献   

9.
该文对4轮KASUMI的f9算法进行了单密钥攻击.把中间相遇攻击的思想用到f9算法攻击中,选取了基础密钥集与穷举密钥集,利用K3与明文之间的线性关系对f9算法进行了中间相遇攻击,同时利用碰撞与查表技术减少了计算复杂度.最后恢复所有128 bit密钥需要数据复杂度是232,优化后的计算复杂度是2125.85,存储复杂度是236.  相似文献   

10.
对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复杂度和时间复杂度分别为 和 ,攻击10轮MIBS-80的数据复杂度和时间复杂度分别为 和 。分析结果表明,10轮MIBS算法对积分攻击是不免疫的,该积分攻击的轮数和数据复杂度上都要优于已有的积分攻击。  相似文献   

11.
The famous Square attacks against the Rijndael algorithm have taken advantage of the change of the balance of some bytes. Further study shows that the change of activity always happens before the change of balance, which builds the foundation for a new activity attack presented in this paper. In the activity attack, the round in which the activity changes is executed in an equivalent form to avoid the obstructive restriction of the subkeys of that round.The existence of the birthday paradox guarantees much fewer plaintexts necessary for activity attacks comparing with that for corresponding Square attacks. But no benefit may result from the new attacks performed independently because the activity attacks guess four instead of one key byte once. Only when both the balance property and the activity property are exploited at the same time can much better performance be obtained. The better performance in the simulation shows that the consuming time and chosen plaintexts necessary are both reduced to one tenth of those of the corresponding Square attacks. So the activity attacks could be viewed as an efficient supplement to the Square attacks.  相似文献   

12.
崔杰  黄刘生  仲红  杨威 《电子学报》2013,41(5):833-839
由于对Rijndael算法实施Grobner基攻击的一个关键环节是构造出其零维Grobner基,本文对Rijndael-192密码的线性变换和多变元方程系统进行了深入研究,通过选择合理的项序及变量次序,提出了Rijndael-192零维Grobner基的构造方法.文中详述了该Grobner基的构造方法,并给出了相关性质的理论证明.此外,本文提出了一种Rijndael-192的Grobner基攻击方案,攻击复杂度低于穷举攻击.  相似文献   

13.
殷新春  杨洁  谢立 《通信学报》2007,28(9):125-132
根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进后的算法对差分攻击的抵抗能力有所提高,雪崩效应更趋合理。  相似文献   

14.
李娜  陈卫红 《电子与信息学报》2004,26(12):1990-1995
由于Rijndael的S盒的代数表达式是逆函数合成GF(28)上一个q-多项式,该文合理假设S盒的变量并通过讨论各变量之间的关系,把Rijndael用GF(28)上一个多变量二次方程组来表示,使得Rijndael的密钥恢复等同于求解这个方程组.该方程组较Murphy-Robshaw方程组更简单,用XSL技术求解复杂度更低。  相似文献   

15.
陈平  廖福成  卫宏儒 《通信学报》2014,35(2):23-193
研究了轻量级分组密码算法MIBS抵抗相关密钥不可能差分的能力。利用MIBS-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的MIBS-80进行了攻击,并给出了复杂度分析。此攻击的结果需要的数据复杂度为254和时间复杂度为256。  相似文献   

16.
该文根据Rijndael算法中S盒的代数表达式,通过合理假设S盒变量,利用各变量之间的关系建立方程,把Rijndael加密算法描述成GF(28)上的一个多变量二次方程系统。该二次方程系统是稀疏的且是超定(Overdefined)的,可以认为恢复Rijndael的密钥等同于求解这个方程系统。与其他描述Rijndael密码的方程系统相比,该文中描述S盒方程的项数与变量更少,因此用XSL(eXtended Sparse Linearization)技术求解该系统的计算复杂度更低。  相似文献   

17.
10轮3D分组密码算法的中间相遇攻击   总被引:1,自引:0,他引:1  
3D密码算法是一个代换-置换网络(SPN)型结构的新分组密码。与美国高级加密标准(AES)不同的是3D密码算法采用3维状态形式。该文利用3D算法结构,构造出一个5轮中间相遇区分器,并由此给出10轮3D的新攻击。结果表明:新攻击的数据复杂度约为2128选择明文,时间复杂度约为2331.1次10轮3D加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需的数据复杂度以及时间复杂度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号