共查询到16条相似文献,搜索用时 156 毫秒
1.
2.
CLEFIA密码的Square攻击 总被引:3,自引:1,他引:2
该文根据CLEFIA密码的结构特性,得到了Square攻击的新的8轮区分器,并指出了设计者提出的错误8轮区分器。利用新的8轮区分器对CLEFIA密码进行了10到12轮的Square攻击,攻击结果如下:攻击10轮CLEFIA-128\192\256的数据复杂度和时间复杂度分别为297和292.7;攻击11轮CLEFIA-192\256的数据复杂度和时间复杂度分别为298和2157.6;攻击12轮CLEFIA-256的数据复杂度和时间复杂度分别为298.6和2222。攻击结果表明:在攻击10轮CLEFIA时,新的Square攻击在数据复杂度和时间复杂度都优于设计者给出的Square攻击。 相似文献
3.
4.
5.
Rijndael密码的逆序Square攻击 总被引:3,自引:0,他引:3
2000年10月Rijnael被选为高级加密标准(AES),目前对它最有效攻击仍是由设计者提出的Square攻击。Square攻击是利用密码Square特性提出的选择明文攻击,可以对六轮和六轮以下的Rijndael密码进行成功的攻击,攻击六轮Rijndael的所有密钥的计算量为2272+264,五轮密码的复杂度为3240+232。该文提出了逆序Square攻击算法,该算法是基于密码Square特性提出的选择密文攻击方法。它攻出六轮Rijndael密码的所有密钥的复杂度为272+256,五轮密码的复杂度为240+224。若改变密钥扩散准则中的圈循环顺序,五轮密码的逆序Square攻击复杂度由240降为232,六轮的攻击复杂度由272降为264。 相似文献
6.
7.
目前针对新一轮高级加密标准(AES)Rijndael密码的最有效攻击算法仍是由设计者提出的Square攻击。文献[1]中指出Square攻击是一种选择明文攻击,攻击强度不依赖于S盒、列混合矩阵和密钥扩散准则的选取。本文提出的逆序Square攻击算法是一种选择密文攻击方法,对5、6轮的Rjjndael密码的攻击优于Square攻击,对RD-256的攻击较原算法复杂度降低2^3,Square攻击对RD-192的攻击优于逆序攻击。如果改变密码循环移位的方向或密钥扩展算法中的循环移位方向则逆序攻击对5、6轮RD-128的攻击复杂度较Square攻击降低2^8,对7轮RD-192的攻击优于Square攻击,而在许多文献中将改变后的行移位方向默认为原算法移位的方向。 相似文献
8.
引入多重集并结合截断差分和S盒的性质,构造出6轮中间相遇区分器,实现11轮3D密码的中间相遇攻击,恢复密钥所需的时间复杂度为2329,并结合时空折中的方法降低了数据复杂度。此外,利用新的区分器有效改进了3D算法10轮中间相遇攻击的时间复杂度,约2201次10轮加密运算。 相似文献
9.
该文对轻量级分组密码算法Simeck在积分攻击下的安全性进行了研究。通过向前解密扩展已有的积分区分器,构造了16轮Simeck48和20轮Simeck64算法的高阶积分区分器,并在新区分器的基础上,利用等价子密钥技术和部分和技术,结合中间相遇策略和密钥扩展算法的性质,实现了24轮Simeck48和29轮Simeck64算法的积分攻击。攻击24轮Simeck48的数据复杂度为246,时间复杂度为295,存储复杂度为282.52;攻击29轮Simeck64的数据复杂度为263,时间复杂度为2127.3,存储复杂度为2109.02。与Simeck算法已有积分攻击的结果相比,该文对Simeck48和Simeck64积分攻击的轮数分别提高了3轮和5轮。 相似文献
10.
11.
研究了FOX分组密码算法在中间相遇攻击下的安全性。首先,分别构造了FOX64和FOX128的3轮中间相遇区分器,实施了6轮中间相遇攻击,得到对6轮FOX64和FOX128较好的攻击结果。其次,将FOX128的中间相遇区分器扩展到4轮,并结合时间存储数据折衷的方法,攻击了7轮FOX128,与已有的攻击结果相比,攻击的时间复杂度和存储复杂度略大,而数据复杂度明显降低。 相似文献
12.
13.
LEA密码算法是一类ARX型轻量级分组密码,广泛适用于资源严格受限的环境.本文使用中间相错技术找到LEA算法的86条8轮和6条9轮零相关区分器,进一步利用零相关区分器和积分区分器的关系,构造出5条8轮和1条9轮积分区分器.在8轮积分区分器的基础上,利用密钥扩展算法的性质和部分和技术,首次实现了对LEA-128的10轮积分攻击,攻击的计算复杂度为2120次10轮LEA-128加密.进一步,实现了对LEA-192的11轮积分攻击以及对LEA-256的11轮积分攻击,计算复杂度分别为2185.02次11轮LEA-192加密和2248次11轮LEA-256加密. 相似文献
14.
15.
16.
PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2-5的2轮线性逼近和8条优势为2-3的1轮线性逼近.利用合适的线性逼近,结合密钥扩展算法、S盒的线性性质和部分和技术,我们对18轮和19轮PRIDE算法进行了线性分析.该分析分别需要260个已知明文,274.9次18轮加密和262个已知明文,274.9次19轮加密.另外,我们给出了一些关于S盒差分性质和线性性质之间联系的结论,有助于减少攻击过程中的计算量.本文是已知明文攻击.本文是关于PRIDE算法的第一个线性分析. 相似文献