相关密钥不可能差分论文-徐林宏,郭建胜,崔竞一,李明明

相关密钥不可能差分论文-徐林宏,郭建胜,崔竞一,李明明

导读:本文包含了相关密钥不可能差分论文开题报告文献综述及选题提纲参考文献,主要关键词:轻量级分组密码,Piccolo,相关密钥-不可能差分,密码分析

相关密钥不可能差分论文文献综述

徐林宏,郭建胜,崔竞一,李明明[1](2019)在《Piccolo算法的相关密钥-不可能差分攻击》一文中研究指出现有的对于Piccolo算法的安全性分析结果中,除Biclique分析外,以低于穷举搜索的复杂度最长仅攻击至14轮Piccolo-80和18轮Piccolo-128算法.通过分析Piccolo算法密钥扩展的信息泄漏规律,结合算法等效结构,利用相关密钥-不可能差分分析方法,基于分割攻击思想,分别给出了15轮Piccolo-80和21轮Piccolo-128含前向白化密钥的攻击结果.当选择相关密钥量为2~8时,攻击所需的数据复杂度分别为2~(58.6)和2~(62.3),存储复杂度分别为2~(60.6)和2~(64.3)计算复杂度分别为2~(78)和2~(82.5);在选择相关密钥量为2~4时,攻击所需的数据复杂度均为2~(62.6)和2~(62.3),存储复杂度分别为2~(64.6)和2~(64.3),计算复杂度分别为2~(77.93)和2~(124.45).分析结果表明,仅含前向白化密钥的15轮Piccolo-80算法和21轮Piccolo-128算法在相关密钥-不可能差分攻击下是不安全的.(本文来源于《软件学报》期刊2019年08期)

谢敏,曾琦雅[2](2019)在《轻量级分组密码算法ESF的相关密钥不可能差分分析》一文中研究指出八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为2~(40.5)次15轮加密,数据复杂度为2~(61.5)个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。(本文来源于《电子与信息学报》期刊2019年05期)

谢敏,杨盼[3](2018)在《ESF算法的相关密钥不可能差分分析》一文中研究指出ESF算法是一种具有广义Feistel结构的32轮迭代型轻量级分组密码。为研究ESF算法抵抗不可能差分攻击的能力,首次对ESF算法进行相关密钥不可能差分分析,结合密钥扩展算法的特点和轮函数本身的结构,构造了两条10轮相关密钥不可能差分路径。将一条10轮的相关密钥不可能差分路径向前向后分别扩展1轮和2轮,分析了13轮ESF算法,数据复杂度是260次选择明文对,计算量是223次13轮加密,可恢复18bit密钥。将另一条10轮的相关密钥不可能差分路径向前向后都扩展2轮,分析了14轮ESF算法,数据复杂度是262选择明文对,计算复杂度是243.95次14轮加密,可恢复37bit密钥。(本文来源于《计算机工程与科学》期刊2018年07期)

张佩,张文英[4](2019)在《QARMA算法的相关密钥不可能差分攻击》一文中研究指出QARMA算法是一种代替置换网络结构的轻量级可调分组密码算法。研究QARMA算法抵抗相关密钥不可能差分攻击的能力,根据QARMA-64密钥编排的特点搜索到一个7轮相关密钥不可能差分区分器,在该差分区分器的前、后各添加3轮构成13轮相关密钥不可能差分攻击。分析结果表明,在猜测52 bit密钥时,与现有中间相遇攻击相比,该相关密钥不可能差分攻击具有攻击轮数较多、时间复杂度和空间复杂度较低的优点。(本文来源于《计算机工程》期刊2019年01期)

任瑶瑶,张文英[5](2018)在《Midori64的相关密钥不可能差分分析》一文中研究指出Midori算法是由Banik等人在AISACRYPT2015上提出的一种具有SPN结构的轻量级的加密算法。Midori的分组长度有64 bit和128 bit两种,分别为Midori64和Midori128。对Midori64进行研究,目前攻击者已经使用了不可能差分分析、中间相遇攻击、相关密钥差分分析等方法对Midori进行分析,却没有使用相关密钥不可能差分分析进行分析。为了验证Midori算法的安全性,使用了相关密钥不可能差分分析Midori算法,构造了一个Midori算法的9轮区分器,进行了Midori算法的14轮攻击,总共猜测了84 bit密钥。(本文来源于《计算机应用研究》期刊2018年06期)

李静静[6](2015)在《分组密码相关密钥不可能差分分析研究》一文中研究指出随着物联网和计算机技术的发展,信息安全的作用日益突出。作为信息安全技术的重要基础的密码学也得到了人们的广泛关注。然而传统的分组密码算法不太适用于计算资源极端受限的环境,所以既追求效率又保证安全性的轻量级分组密码算法便应运而生。不可能差分密码分析是差分密码分析的推广与改进,其基本思想是利用概率为0的差分过滤错误密钥,剩下的就是正确密钥。相关密钥不可能差分攻击就是把相关密钥攻击和不可能差分攻击相结合的一种攻击方法。本文围绕分组密码的安全性分析展开研究,主要研究分组密码算法的相关密钥不可能差分攻击,涉及相关密钥不可能差分路径的搜索以及LBlock的相关密钥不可能差分分析,具体研究成果包括以下几个方面:在本文中我们提出了一种新的相关密钥不可能差分路径搜索算法,并且我们用C语言对其进行了实现。该搜索算法适用于那些轮函数满足双射、加解密矩阵满足1-特性、密码结构为广义Feistel结构或能转换成广义Feistel结构的分组密码算法,通过该算法我们可以计算分组密码算法的相关密钥不可能差分路径的最大长度,为进一步分析分组密码算法提供了更好、更强的保障。在本文中我们以LBlock算法为例,对LBlock算法进行了相关密钥不可能差分路径的搜索。我们在分析LBlock算法的密钥生成算法弱点的基础上,构造了一条长度为16的相关密钥不可能差分路径(0000 0000,0000 0000)(?)(0000 0000,0000 0000),在该路径前加4轮,在该路径后加4轮,可以对24轮的LBlock算法进行攻击,其数据复杂度为2~(63)个选择明文对,计算复杂度为2~(75.42)次24轮的加密操作,共可恢复60比特密钥,其余密钥比特可通过穷举攻击获得。通过我们在本文中提出的新的相关密钥不可能差分路径搜索算法得到了第二条相关密钥不可能差分路径(0000 0000,0000 0004)(?)(0000 0000,0000 0000),其长度为18,在该路径前加4轮,在该路径后加4轮,可以对26轮的LBlock算法进行攻击,其数据复杂度为2~(63)个选择明文对,计算复杂度为2~(61.7)次26轮的加密操作,共可恢复57比特密钥,其余密钥比特可通过穷举攻击获得。(本文来源于《西安电子科技大学》期刊2015-11-01)

黄永洪,郭建胜,罗伟[7](2015)在《LBlock算法的相关密钥-不可能差分攻击》一文中研究指出该文研究了LBlock分组密码算法在相关密钥-不可能差分条件下的安全性.利用子密钥生成算法的差分信息泄漏规律,构造了多条低重量子密钥差分链,给出了15轮相关密钥-不可能差分区分器.通过扩展区分器,给出了23轮和24轮LBlock算法的相关密钥-不可能差分攻击方法.攻击所需的数据复杂度分别为2~(65.2)和2~(65.6)个选择明文,计算复杂度分别为2~(66.2)次23轮LBlock算法加密和2~(66.6)次24轮LBlock算法加密,存储复杂度分别为2~(61.2)和2~(77.2)字节存储空间.与已有结果相比,首次将针对LBlock算法的攻击扩展到了23轮和24轮.(本文来源于《电子学报》期刊2015年10期)

郑向前,张文英[8](2016)在《Piccolo缩减轮数的相关密钥不可能差分分析》一文中研究指出Sony在2011年提出的Piccolo算法密钥分为80 bit(Piccolo-80)和128 bit(Piccolo-128)。设计者使用包括相关密钥不可能差分在内的多种攻击方法对算法进行了安全分析,认为对于Piccolo的相关密钥不可能差分攻击分析只能实现11轮(80 bit)和17轮(128 bit),但并未给出具体分析过程和实例。使用U-method方法对Piccolo算法进行了相关密钥不可能差分分析,并最终给出11轮和17轮的差分路径实例。(本文来源于《计算机应用研究》期刊2016年05期)

卫宏儒,殷广丽[9](2014)在《LBlock算法的相关密钥不可能差分分析》一文中研究指出LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法的特点和轮函数本身的结构,构造了新的4条15轮相关密钥不可能差分路径.将15轮差分路径向前扩展4轮、向后扩展3轮,分析了22轮LBlock算法.在已有的相关密钥不可能差分攻击的基础上,深入研究了轮函数中S盒的特点,使用2类相关密钥不可能差分路径.基于部分密钥分别猜测技术降低计算量,分析22轮LBlock所需数据量为261个明文,计算量为259.58次22轮加密.(本文来源于《计算机研究与发展》期刊2014年07期)

陈平,廖福成,卫宏儒[10](2014)在《对轻量级密码算法MIBS的相关密钥不可能差分攻击》一文中研究指出研究了轻量级分组密码算法MIBS抵抗相关密钥不可能差分的能力。利用MIBS-80密钥编排算法的性质,给出了一个密钥差分特征,并结合特殊明密文对的选取,构造了一个10轮不可能差分。在此不可能差分特征上进行扩展,对14轮的MIBS-80进行了攻击,并给出了复杂度分析。此攻击的结果需要的数据复杂度为254和时间复杂度为256。(本文来源于《通信学报》期刊2014年02期)

相关密钥不可能差分论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为2~(40.5)次15轮加密,数据复杂度为2~(61.5)个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

相关密钥不可能差分论文参考文献

[1].徐林宏,郭建胜,崔竞一,李明明.Piccolo算法的相关密钥-不可能差分攻击[J].软件学报.2019

[2].谢敏,曾琦雅.轻量级分组密码算法ESF的相关密钥不可能差分分析[J].电子与信息学报.2019

[3].谢敏,杨盼.ESF算法的相关密钥不可能差分分析[J].计算机工程与科学.2018

[4].张佩,张文英.QARMA算法的相关密钥不可能差分攻击[J].计算机工程.2019

[5].任瑶瑶,张文英.Midori64的相关密钥不可能差分分析[J].计算机应用研究.2018

[6].李静静.分组密码相关密钥不可能差分分析研究[D].西安电子科技大学.2015

[7].黄永洪,郭建胜,罗伟.LBlock算法的相关密钥-不可能差分攻击[J].电子学报.2015

[8].郑向前,张文英.Piccolo缩减轮数的相关密钥不可能差分分析[J].计算机应用研究.2016

[9].卫宏儒,殷广丽.LBlock算法的相关密钥不可能差分分析[J].计算机研究与发展.2014

[10].陈平,廖福成,卫宏儒.对轻量级密码算法MIBS的相关密钥不可能差分攻击[J].通信学报.2014

标签:;  ;  ;  ;  

相关密钥不可能差分论文-徐林宏,郭建胜,崔竞一,李明明
下载Doc文档

猜你喜欢