首页 | 本学科首页   官方微博 | 高级检索  
     

33轮SHACAL-2的差分非线性攻击
引用本文:韦永壮,胡予濮,陈杰. 33轮SHACAL-2的差分非线性攻击[J]. 西安电子科技大学学报(自然科学版), 2010, 37(1): 102. DOI: 10.3969/j.issn.1001-2400.2010.01.018
作者姓名:韦永壮  胡予濮  陈杰
作者单位:韦永壮(西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西,西安,710071;桂林电子科技大学信息与通信学院,广西,桂林,541004);胡予濮(西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西,西安,710071);陈杰(西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西,西安,710071;中国科学院软件研究所信息安全国家重点实验室,北京100039) 
基金项目:国家自然科学基金资助项目,国家重点基础研究发展计划(973计划)基金资助项目,国家部委科技重点实验室基金资助项目 
摘    要:利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶交换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要2~(44)的选择明文、2~(496.6)的33轮SHACAL-2加密和2~(502)次算术运算,攻击成功概率为99%.与已有的结果相比较,新攻击有效地提高了单密钥下SHACAL-2的攻击轮数.

关 键 词:分组密码  差分非线性攻击  SHACAL-2算法  计算复杂度
收稿时间:2008-10-20

Differential-nonlinear attack on 33-round SHACAL-2
WEI Yong-zhuang,,HU Yu-pu,CHEN Jie,.Ministry of Education Key Lab.of Computer Network , Information Security,Xidian Univ.,Xi'an ,China,.School of Information , Communication,Guilin Univ.of Electronic Tech.,Guilin ,.State Key Lab.of Information Security,Inst.of Software,Chinese Academy of Sci.,Beijing ,China). Differential-nonlinear attack on 33-round SHACAL-2[J]. Journal of Xidian University, 2010, 37(1): 102. DOI: 10.3969/j.issn.1001-2400.2010.01.018
Authors:WEI Yong-zhuang    HU Yu-pu  CHEN Jie  .Ministry of Education Key Lab.of Computer Network    Information Security  Xidian Univ.  Xi'an   China  .School of Information    Communication  Guilin Univ.of Electronic Tech.  Guilin   .State Key Lab.of Information Security  Inst.of Software  Chinese Academy of Sci.  Beijing   China)
Affiliation:(1. Ministry of Education Key Lab. of Computer Network and Information Security, Xidian Univ., Xi'an  710071, China;2. School of Information and Communication, Guilin Univ. of Electronic Tech., Guilin  541004, China;3. State Key Lab. of Information Security, Inst. of Software, Chinese Academy of Sci., Beijing  100039, China)
Abstract:Based on a 17-round differential-nonlinear distinguisher of the SHACAL-2 encryption algorithm,a novel attack on 33-round SHACAL-2 is proposed by guessed subkey space division and Fast Fourier Transform(FFT).Moreover,it is shown that differential nonlinear attack on 33-round SHACAL-2 requires a data complexity of about 244 chosen plaintexts,and a computational complexity of about 2496.633-round SHACAL-2 encryptions and about 2502arithmetic operations.The success rate of this attack is about 0.99.Compared wit...
Keywords:block ciphers  differential-nonlinear attack  SHACAL-2  computational complexity
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《西安电子科技大学学报(自然科学版)》浏览原始摘要信息
点击此处可从《西安电子科技大学学报(自然科学版)》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号