首页 | 本学科首页   官方微博 | 高级检索  
     

改进的10轮Kalyna-128/256中间相遇攻击
引用本文:刘亚.改进的10轮Kalyna-128/256中间相遇攻击[J].计算机应用研究,2020,37(7):2112-2116,2122.
作者姓名:刘亚
作者单位:上海理工大学 光电信息与计算机工程学院, 上海 200093;上海理工大学 上海市现代化光学重点实验室, 上海 200093;上海交通大学 计算机科学与工程系, 上海 200240;上海理工大学 光电信息与计算机工程学院, 上海 200093;上海理工大学 上海市现代化光学重点实验室, 上海 200093;上海理工大学 光电信息与计算机工程学院, 上海 200093;上海交通大学 计算机科学与工程系, 上海 200240;东华大学 计算机科学与技术学院, 上海 201620;上海市信息安全综合管理技术研究重点实验室, 上海 200240;上海交通大学 计算机科学与工程系, 上海 200240
基金项目:国家十三五密码发展基金理论课题资助项目;信息保障技术重点实验室开放基金
摘    要:分组密码Kalyna在2015年6月被确立为乌克兰的加密标准,它的分组长度为128 bit、256 bit和512 bit,密钥长度与分组长度相等或者是分组长度的2倍,记为Kalyna-b/2b。为了保证该算法在实际环境中能安全使用,必须对其抵抗当下流行的攻击方法中的中间相遇攻击的能力进行评估。通过研究Kalyna-128/256轮密钥之间的线性关系,再结合多重集、差分枚举和相关密钥筛选等技巧构造了四条6轮中间相遇区分器链,在此区分器前端接1轮后端接3轮,再利用时空折中实现了对10轮Kalyna-128/256的中间相遇攻击,攻击所需的数据、时间和存储复杂度分别为2111△个选择明文、2238.63△次10轮加密和2222△个128 bit块。将之前10轮Kalyna-128/256中间相遇攻击最优结果的数据、时间和存储复杂度分别降低了24△倍、214.67△倍和226.8△倍。

关 键 词:Kalyna  多重集  中间相遇攻击
收稿时间:2018/12/18 0:00:00
修稿时间:2020/6/8 0:00:00

Improved meet-in-the-middle attacks on 10-round Kalyna-128/256
liuya.Improved meet-in-the-middle attacks on 10-round Kalyna-128/256[J].Application Research of Computers,2020,37(7):2112-2116,2122.
Authors:liuya
Affiliation:University of Shanghai for Science and Technology
Abstract:
Keywords:Kalyna  multiset  meet-in-the-middle attacks
本文献已被 万方数据 等数据库收录!
点击此处可从《计算机应用研究》浏览原始摘要信息
点击此处可从《计算机应用研究》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号