首页 | 本学科首页   官方微博 | 高级检索  
     

对简化轮数的SNAKE(2)算法的中间相遇攻击
引用本文:魏悦川,孙兵,李超.对简化轮数的SNAKE(2)算法的中间相遇攻击[J].计算机工程与科学,2012,34(6):28-31.
作者姓名:魏悦川  孙兵  李超
作者单位:1. 国防科学技术大学计算机学院,湖南长沙,410073
2. 国防科学技术大学理学院,湖南长沙,410073
3. 国防科学技术大学计算机学院,湖南长沙 410073;国防科学技术大学理学院,湖南长沙 410073;中国科学院信息安全国家重点实验室,北京100049
基金项目:国家自然科学基金资助项目,信息安全国家重点实验室开放基金资助项目
摘    要:SNAKE算法是由Lee等学者在JW-ISC1997上提出的一个Feistel型分组密码,有SNAKE(1)和SNAKE(2)两个版本。本文评估了简化轮数的SNAKE(2)算法对中间相遇攻击的抵抗能力,用存储复杂度换取时间复杂度,对7/8/9轮64比特分组的SNAKE(2)算法实施了攻击。攻击结果表明,9轮的SNAKE(2)算法对中间相遇攻击是不抵抗的,攻击的数据复杂度和时间复杂度分别为211.2和222,预计算复杂度为232,是现实攻击。

关 键 词:分组密码  中间相遇攻击  SNAKE(2)  攻击复杂度

A Meet-in-the-Middle Attack on Reduced-Round SNAKE(2)
WEI Yue-chuan , SUN Bing , LI Chao.A Meet-in-the-Middle Attack on Reduced-Round SNAKE(2)[J].Computer Engineering & Science,2012,34(6):28-31.
Authors:WEI Yue-chuan  SUN Bing  LI Chao
Affiliation:1,2,3(1.School of Computer Science,National University of Defense Technology,Changsha 410073;2.School of Science,National University of Defense Technology,Changsha 410073;3.State Key Laboratory of Information Security,Chinese Academy of Sciences,Beijing 100049,China)
Abstract:SNAKE is a Feistel cipher proposed by Lee and Cha at JW-ISC 1997.It has two versions,i.e.SNAKE(1) and SNAKE(2).The security of the reduced-round SNAKE(2) against meet-in-the-middle attacks is evaluated in this paper.Attacks on 7/8/9 rounds SNAKE(2) with a 64-bit block are performed.The result shows that SNAKE(2) reduced to 9 rounds is not immune to meet-in-the-middle attacks.The data complexity,time complexity and precomputation complexity are 211.2,222 and 232 respectively,which implies a real world attack.
Keywords:block cipher  meet-in-the-middle attack  SNAKE(2)  attack complexity
本文献已被 CNKI 万方数据 等数据库收录!
点击此处可从《计算机工程与科学》浏览原始摘要信息
点击此处可从《计算机工程与科学》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号