导读:本文包含了中间相遇论文开题报告文献综述及选题提纲参考文献,主要关键词:Camellia算法,高阶中间相遇攻击,密钥相关性,中间相遇攻击
中间相遇论文文献综述
张丽,卫宏儒[1](2019)在《改进的Camellia-256高阶中间相遇攻击》一文中研究指出Camellia是一种具有Feistel结构的迭代型分组密码。Camellia算法的分组长度为128比特,密钥长度为128比特、192比特或256比特,其中密钥长度为128比特时迭代轮数为18轮,当密钥长度为192比特或256比特时,迭代轮数为24轮。目前,对Camellia算法的安全性分析一直是研究的热点。文中根据Camellia的密钥扩展算法和密钥相关性,分析了轮密钥之间的关系,并借助密钥桥找到了猜测密钥的8条关系。因此在对16轮Camellia-256进行高阶中间相遇攻击时,减少了在计算相关值时所需的子密钥数量,使得时间复杂度减少了2~8。这个结果比之前任何不带函数和白化层的Camellia密码分析的结果都要好。(本文来源于《计算机科学》期刊2019年11期)
郝泳霖,田呈亮,袁祺[2](2019)在《改进的缩减轮Crypton-256分组密码算法的中间相遇攻击》一文中研究指出中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显着,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2~(111)/2~(253)/2~(211.2). Crypton分组密码算法与AES在结构上存在许多相似之处,但对其安全强度的研究并不如AES一样深入.本文深入研究了Crypton在中间相遇攻击下的安全强度,给出了对9轮、10轮Crypton-256的中间相遇攻击.我们的9轮结果比之前的9轮结果在时间复杂度上有较大程度的改进,而10轮攻击是目前对Crypton-256(可验证的)最好的攻击结果,数据/时间/存储复杂度为:2~(113)/2~(245.05)/2~(209.59),可见,同样的10轮攻击, Crypton-256的结果在时间和存储复杂度上均低于AES-256,表明Crypton-256对中间相遇攻击的抵抗力可能略低于AES-256.(本文来源于《密码学报》期刊2019年03期)
邓元豪,金晨辉,赵杰卿[3](2019)在《Type-3型广义Feistel结构的中间相遇攻击》一文中研究指出Feistel结构是设计迭代型分组密码的几种主流结构之一,其安全性分析受到了广大密码研究人员的关注.在Feistel结构的基础上,又发展出多种Feistel结构的衍生结构.郑玉良等人于1989年提出了Type-1、Type-2和Type-3型叁类广义Feistel结构,其继承了Feistel结构加解密相似性的优点且各有特点.董乐等人于2017年利用中间相遇攻击的方法分析了3分支的Type-1型广义Feistel结构.邓元豪等人在Inscrypt 2017上给出了d (d>=4)分支Type-1型广义Feistel结构的中间相遇攻击.对于Type-2型和Type-3型广义Feistel结构,尚未有学者给出通用密钥恢复方案.本文给出了Type-3型广义Feistel结构的一类特殊差分,发现在该差分模式下差分特征的所有可能值小于理论上的最大值,从而构造了区分器.对于分组规模为n比特,且含有d个分支的Type-3型广义Feistel结构,我们利用该性质构造了d+1轮中间相遇区分器.通过在区分器头部添加1轮,我们给出了Type-3型广义Feistel结构的d+2轮密钥恢复攻击,恢复了第一轮全部d-1个轮函数的子密钥.攻击的数据复杂度为2n/2个选择明文,存储复杂度为2~((d-1)n/d)个分组,每个分组n比特,时间复杂度为2~((d-1)n/d)次加密.该攻击方法是已知的对Type-3型广义Feistel结构最好的密钥恢复攻击结果.本文的攻击方法在密钥规模kn时有效.(本文来源于《密码学报》期刊2019年01期)
李蒙福,苏凡军[4](2019)在《6轮Square密码算法的中间相遇攻击》一文中研究指出分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息和网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制。密码算法的安全性分析与设计两者难以分离,一方面,在对密码进行安全性分析的过程中,可以为设计出更加安全的密码积累经验,另一方面,在密码算法的设计中也会涉及很多具有现实意义的技术和应用价值的知识。作为分组密码的一个重要组成部分—SPN型分组密码,对其进行研究和分析具有很大的现实意义。Square是SPN型分组密码其中之一,其密钥长和分组长都为128 bit。通过研究Square算法的结构特征和一类截断差分的性质,利用差分枚举技术和多重集构造了Square算法的4轮中间相遇区分器,给出了对6轮Square密码算法的中间相遇攻击。新的区分器由10个参数决定。基于新的区分器,实现了对6轮Square算法的中间相遇攻击,攻击数据复杂度为2~(109),时间复杂度为2~(109),存储复杂度为2~(84)。(本文来源于《计算机技术与发展》期刊2019年03期)
许力冬,王明强[5](2018)在《对10轮AES-128的中间相遇攻击》一文中研究指出给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydn Sel9uk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。(本文来源于《山东大学学报(理学版)》期刊2018年07期)
杨东[6](2018)在《中间相遇和不可能差分密码分析方法的研究及应用》一文中研究指出分组密码是许多密码系统的核心,广泛应用于政治、外交和商业等领域用于保障用户的信息安全.因此分析分组密码的安全性是当前信息安全领域的重要问题.中间相遇和不可能差分分析技术是分组密码中两类重要的分析技术,对许多密码算法取得了很好的分析结果.本文围绕中间相遇和不可能差分分析技术展开研究,主要研究内容和创新点如下:论文第一大部分主要围绕中间相遇分析技术展开研究:1.Feistel结构作为一种重要的分组密码结构广泛应用于分组密码的设计之中,因此其安全性分析受到广泛关注.本文基于中间相遇分析技术研究了一类Feistel结构的安全性,该类Feistel结构被应用分组密码SIMON和Simeck算法的设计之中,我们称之为Feistel-2~*结构.根据Feistel-2~*结构的性质,我们引入了“差分函数约化技术”,利用该技术可以有效降低计算Feistel-2~*结构内部状态所需要猜测的密钥量,从而提高中间相遇分析的效率.基于差分函数约化技术,我们给出了对Feistel-2~*结构的两种中间相遇分析模型.第一种分析模型是一种低数据复杂度分析,仅需要几个选择明文.第二种分析模型需要较多的数据量,但是提升了分析轮数.基于我们的分析,我们证明了当Feistel-2~*型分组密码密钥长度为分组长度的8)倍时,一个安全的Feistel-2~*型分组密码至少需要迭代48)+4轮.2.截断差分区分器的构造一直是截断差分分析中的难点问题.本文基于中间相遇技术研究了SPN结构截断差分的概率与SPN结构扩散层矩阵之间的关系,并给出了一种构造SPN结构截断差分区分器的方法.我们将该方法分别应用于分组密码mCrypton和CRYPTON V1.0算法,构造了这两个算法的首个5轮截断差分区分器.基于上述5轮截断差分区分器并结合key-bridging(密钥桥接)技术和时空折中技术,我们给出了mCrypton-64(64比特密钥版本)算法的8轮截断差分分析.该分析是目前关于mCrypton-64分析轮数最高的单密钥分析结果.进一步,我们给出了CRYPTON V1.0算法9轮截断差分分析,将之前最好的截断差分分析的结果提升了一轮.论文第二大部分主要围绕不可能差分分析技术展开研究:3.SKINNY系列算法是2016年美密会提出的可调轻量级分组密码,可用于计算机底层存储加密或者生成电子标签等.本文利用不可能差分分析技术分析了SKINNY系列算法的安全性.通过分析SKINNY的密钥扩展算法,我们得到了不同轮子密钥之间的线性关系,并将这些关系应用于对SKINNY算法的不可能差分分析之中,降低了分析的复杂度.此外,我们引进了“贪心对比策略”,该策略结合early-abort技术可以有效控制不可能差分分析在线分析阶段的时间复杂度.利用上述技巧,我们将之前关于SKINNY算法的不可能差分分析结果提升了一轮,分别得到了6)/9)=1,2和3时,SKINNY算法17轮,19轮和21轮的不可能差分分析,其中6)为密钥长度,9)为分组长度.4.QARMA系列算法是2016年提出的可调轻量级分组密码,该算法被用于ARM公司新一代处理器ARMv8架构中提供软件保护.本文利用不可能差分分析技术分析了QARMA系列算法的安全性.通过分析QARMA系列算法的差分传播规律,我们构造了该算法首个6轮不可能差分.利用该6轮不可能差分以及时空折中技术,我们给出了QARMA系列算法的10轮不可能差分分析.特别的,若增加存储复杂度,我们的分析可以达到11轮,该结果是目前关于QARMA系列算法分析轮数最高的单密钥分析结果.我们的分析同时也否定了QARMA算法设计者关于“8轮QARMA算法可以抵抗不可能差分分析”的论断.5.自不可能差分分析提出以来,该方法对许多分组密码算法取得了很好的分析效果.因此分组密码抗不可能差分分析的安全性成为当前研究的热点.Feistel-SP结构广泛应用于分组密码的设计之中.当Feistel-SP结构的扩散层矩阵为置换矩阵时,我们称这种结构为Feistel~*-SP结构.本文研究了Feistel~*-SP结构抗不可能差分分析的安全性.首先,我们基于Feistel~*-SP结构的加解密特征矩阵,给出了一种预测Feistel~*-SP结构差分传播规律的新方法,称之为特征矩阵方法.其次,我们利用特征矩阵方法给出了Feistel~*-SP结构不可能差分的轮数的上界.研究显示Feistel~*-SP结构不可能差分的轮数的上界仅与Feistel~*-SP结构特征矩阵的扩散阶有关:Feistel~*-SP结构特征矩阵的扩散阶越小,Feistel~*-SP结构差分扩散性越好,分析者构造的不可能差分轮数越低.进一步,基于不可能差分和零相关线性闭包之间的对偶关系,我们得到了Feistel~*-SP结构零相关线性闭包的轮数的上界.6.我们将特征矩阵的方法推广到更一般的Feistel结构.我们指出当一般的Feistel结构的加解密特征矩阵为本原矩阵时,例如CAST-256型广义Feistel结构和Type-II型广义Feistel结构,同样可以利用特征矩阵的方法估计其不可能差分和零相关线性闭包的轮数的上界.最后,我们将特征矩阵方法应用于LBlock和TWINE算法.这两个算法的轮函数可等价视为Feistel~*-SP结构.利用这两个算法的特征矩阵的性质,我们证明了:若不考虑S盒的具体性质,LBlock和TWINE算法不存在轮数大于14轮的不可能差分和零相关线性闭包.(本文来源于《战略支援部队信息工程大学》期刊2018-04-23)
邓元豪[7](2018)在《叁类广义Feistel结构的中间相遇攻击》一文中研究指出Feistel结构由IBM公司的Horst Feistel和Don Coppersmith在1973年设计Lucifer算法时提出,因其具有轮函数选择灵活和加解密相似性等优点,而得到广泛应用。在Feistel结构的基础上,又发展出多种Feistel结构的衍生结构,如叁类广义Feistel结构(Type-1型、Type-2型和Type-3型)、收缩Feistel结构和扩张Feistel结构等,这些Feistel结构的衍生结构为密码设计者提供了许多新的思路,同时也引起了研究者的广泛兴趣。Guo等人对Feistel结构、嵌套SP结构的Feistel结构、收缩Feistel结构和扩张Feistel结构进行了研究并给出了通用密钥恢复方案。但是,对于叁类广义Feistel结构,目前只有区分攻击的研究,尚未有学者给出对叁类广义Feistel结构的密钥恢复攻击。本文利用中间相遇攻击的方法,在选择明文攻击条件下,首次给出了Type-1型、Type-2型和Type-3型广义Feistel结构的通用密钥恢复方案。主要的研究内容及创新点如下:1.给出了对分组规模为n的d分支Type-1型广义结构的5d-3轮的中间相遇攻击。我们通过利用该结构的特殊性及截断差分特征,给出了该结构的3d-1轮中间相遇区分器。接着通过在区分器头部添加d轮,在区分器尾部添加d-2轮,我们以2~((7)d-1(8)n d)的时间复杂度、2~((7)d-1(8)n d)的存储复杂度和的2~(3n d)选择明文量给出了Type-1型广义Feistel结构的5d-3轮密钥恢复攻击。该攻击结果是现有已知的对Type-1型广义Feistel结构最好的密钥恢复攻击。2.给出了对分组规模为n的d分支Type-2型广义结构d(10)3轮的中间相遇攻击。我们通过利用该结构的特殊性及截断差分特征,给出了该结构的d(10)2轮中间相遇区分器。接着通过在区分器头部添加1轮,我们以2~((7)d-1(8)n d)的时间复杂度、2~((7)d-1(8)n d)的存储复杂度和的2~(n d)选择明文量给出了Type-2型广义Feistel结构的d(10)3轮密钥恢复攻击。该攻击结果是现有已知的对Type-2型广义Feistel结构最好的密钥恢复攻击。3.给出了对分组规模为n的d分支Type-3型广义Feistel结构的d(10)2轮密钥恢复攻击。我们通过利用一个特殊的截断差分特征,构造了一个d(10)1轮区分器。接着通过在区分器头部添加1轮,我们给出了Type-3型广义Feistel结构的d(10)2轮密钥恢复攻击,恢复了第一圈全部d-1个轮函数的子密钥。攻击的数据复杂度为2~(2n)个选择明文,存储复杂度为2~dd~(-1n)个分组,每个分组n比特,时间复杂度为2_d~(d-1n)次加密。该攻击结果是已知的对Type-3型广义Feistel结构最好的密钥恢复攻击结果。(本文来源于《战略支援部队信息工程大学》期刊2018-04-14)
刘亚,刁倩倩,李玮,刘志强[8](2019)在《10轮Midori 128的中间相遇攻击》一文中研究指出轻量级分组密码由于软/硬件实现代价小且功耗低,被广泛地运用资源受限的智能设备中保护数据的安全。Midori是在2015年亚密会议上发布的轻量级分组密码算法,分组长度分为64 bit和128 bit两种,分别记为Midori 64和Midori 128,目前仍没有Midori 128抵抗中间相遇攻击的结果。通过研究Midori 128算法基本结构和密钥编排计划特点,结合差分枚举和相关密钥筛选技巧构造了一条7轮中间相遇区分器。在此区分器前端增加一轮,后端增加两轮,利用时空折中的方法,提出对10轮的Midori 128算法的第一个中间相遇攻击,整个攻击需要的时间复杂度为2~(126. 5)次10轮Midori 128加密,数据复杂度为2~(125)选择明文,存储复杂度2~(105)128-bit块,这是首次对Midori 128进行了中间相遇攻击。(本文来源于《计算机应用研究》期刊2019年01期)
苏崇茂[9](2018)在《Rijndael-160的中间相遇攻击》一文中研究指出V.Rijmen和J.Daemen共同设计了一个SPN型结构分组密码-Rijndael。论文利用Rijndael-160的算法结构,构造出3、4轮相遇区分器,并由此给出6、7轮Rijndael-160的新攻击。结果表明:6轮新攻击的数据复杂度约为2~(32)选择明文,时间复杂度约为2~(81.5)次6轮Rijndael-160加密;7轮新攻击的数据复杂度约为2~(80)选择明文,时间复杂度约为2~(129.4)次7轮Rijndael-160加密。与已有的攻击结构相比较,新攻击有效地降低了攻击所需的数据复杂度以及时间复杂度。(本文来源于《舰船电子工程》期刊2018年01期)
崔竞一[10](2017)在《基于中间相遇思想的攻击方法研究》一文中研究指出Diffie和Hellman于1977年分析双重DES算法时,提出了最原始的中间相遇攻击,中间相遇攻击能够综合利用加密与解密两个方向的信息泄漏规律,从而可以达到更好的攻击效果。随后,众多学者借鉴该攻击方法中所蕴含的中间相遇思想,设计提出了不可能差分分析、Biclique攻击、基于积分性质的中间相遇攻击等分组密码分析方法,这些攻击方法在密码分析工作中得到了广泛地应用:不可能差分分析通常能够给出较高算法轮数的单密钥条件下分析结果,Biclique攻击给出了首个全轮AES算法的分析结果,基于积分性质的中间相遇攻击给出了目前最优的减轮AES算法单密钥条件下的分析结果等等。此外,随着分组密码分析方法研究的不断深入,出现了以明文对快速排序算法、早夭技术、自动化攻击技术等为代表的一系列优化技术,如何综合利用多种优化技术设计新的攻击算法,以期获得更好的分析成果已成为分组密码分析理论研究的一个热点和难点。因此,深入研究基于中间相遇思想的分组密码分析方法,综合利用多种优化技术设计新的分组密码分析方法,对于丰富分组密码的安全性分析和设计理论具有重要的理论价值与实际意义。基于此,本文致力于综合利用多种优化技术,对几个典型分组密码算法在不可能差分分析、Biclique攻击、基于积分性质的中间相遇攻击下的安全性进行研究,取得了如下成果:1.针对Crypton算法在不可能差分分析下的安全性进行了研究。通过对Crypton算法扩散层的差分扩散性质进行分析,构造了一个新的4轮不可能差分区分器,结合分割攻击策略与早夭技术降低了密钥筛选过程的时间复杂度,给出了一个复杂度更低的7轮Crypton算法不可能差分分析结果;在7轮攻击算法的基础上,通过对第8轮圈子密钥进行穷举猜测,利用不可能差分分析恢复了8轮Crypton-256算法的主密钥;同时,通过并行使用4条不可能差分区分器,结合密钥扩展算法的性质,给出了7轮Crypton算法的多重不可能差分分析结果,恢复了算法的主密钥。2.针对Midori-64算法在不可能差分分析下的安全性进行了研究。利用分割攻击策略,对需要猜测的密钥空间进行了划分,结合时空折衷技术与明文对早夭技术减少了密钥筛选过程中的时间复杂度,利用一条6轮不可能差分区分器,给出了一个复杂度更优的10轮Midori-64算法不可能差分分析结果,恢复了算法的全部128比特主密钥;在此基础上,通过对第11轮的活动密钥字节进行猜测,利用不可能差分分析方法恢复了11轮Midori-64算法的主密钥。3.提出了广义Biclique自动攻击框架并给出了若干分组密码算法在Biclique攻击下的安全性分析结果。提出了广义Biclique结构的定义及新的分类方法,基于此设计了一个高维Biclique结构构造方法,降低了Biclique结构搜索过程的复杂度;在此基础上,利用自动化攻击技术,设计了一个广义Independent Biclique自动攻击框架,该框架能够面向比特构造出算法包括平衡Biclique结构、Star结构、非平衡Biclique结构在内的多种初始结构,同时能够给出算法在多种变形Biclique攻击下的安全性分析结果。针对LBlock算法,利用广义Biclique自动攻击框架给出了一个更优的全轮LBlock算法分析结果,其时间复杂度为2~(78.14)次全轮LBlock算法加密,数据复杂度为2~(60)个选择明文;同时分别给出了全轮LBlock算法Star攻击结果与非平衡Biclique攻击结果。针对CLEFIA-256算法,通过构造一个明文方向的2轮8维平衡Biclique结构,给出了全轮CLEFIA-256算法平衡Biclique攻击,以2~(255.279)次全轮CLEFIA-256算法加密的时间复杂度恢复了算法的256比特主密钥。针对Midori-64算法,通过构造一个密文方向的4轮16维平衡Biclique结构,给出了全轮Midori-64算法的平衡Biclique攻击结果,其数据复杂度为2~(28),存储复杂度为2~(17.2),时间复杂度为2~(126.5);利用一个密文方向的2轮8维Star结构,给出2个已知密文条件下全轮Midori-64算法的Star攻击结果,以2~(127.06)的时间复杂度恢复了128比特主密钥。4.针对ARIA算法在中间相遇攻击下的安全性进行了分析。通过分析ARIA算法扩散层的差分传递规律,结合差分枚举技术,利用4.5轮ARIA-256算法的密文差分序列构造了一个新的中间相遇区分器。基于4.5轮中间相遇区分器,利用时空折衷技术减少了1字节的密钥猜测量,从而降低了8轮ARIA-256算法中间相遇攻击的时间复杂度。5.针对Crypton算法与mCrypton算法在中间相遇攻击下的安全性进行了研究。通过对Crypton算法与mCrypton算法轮函数中线性变换的差分性质进行分析,利用特殊差分对应构造了多个广义?集,给出了Crypton-192算法的6轮中间相遇区分器与9轮中间相遇攻击结果,并降低了10轮Crypton-256算法中间相遇攻击的时间复杂度;利用相同的原理,给出了新的8轮mCrypton-96/128算法中间相遇攻击结果,同时给出了9轮mCrypton-128算法中间相遇攻击。(本文来源于《解放军信息工程大学》期刊2017-04-20)
中间相遇论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
中间相遇(meet-in-the-middle, MITM)攻击是一种非常高效的密钥恢复攻击方法,被广泛应用于各类分组密码算法.特别是对国际通用的高级加密标准(AES)攻击效果显着,其中对AES-256的最优的攻击结果可以达到10轮,数据/时间/存储复杂度为:2~(111)/2~(253)/2~(211.2). Crypton分组密码算法与AES在结构上存在许多相似之处,但对其安全强度的研究并不如AES一样深入.本文深入研究了Crypton在中间相遇攻击下的安全强度,给出了对9轮、10轮Crypton-256的中间相遇攻击.我们的9轮结果比之前的9轮结果在时间复杂度上有较大程度的改进,而10轮攻击是目前对Crypton-256(可验证的)最好的攻击结果,数据/时间/存储复杂度为:2~(113)/2~(245.05)/2~(209.59),可见,同样的10轮攻击, Crypton-256的结果在时间和存储复杂度上均低于AES-256,表明Crypton-256对中间相遇攻击的抵抗力可能略低于AES-256.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
中间相遇论文参考文献
[1].张丽,卫宏儒.改进的Camellia-256高阶中间相遇攻击[J].计算机科学.2019
[2].郝泳霖,田呈亮,袁祺.改进的缩减轮Crypton-256分组密码算法的中间相遇攻击[J].密码学报.2019
[3].邓元豪,金晨辉,赵杰卿.Type-3型广义Feistel结构的中间相遇攻击[J].密码学报.2019
[4].李蒙福,苏凡军.6轮Square密码算法的中间相遇攻击[J].计算机技术与发展.2019
[5].许力冬,王明强.对10轮AES-128的中间相遇攻击[J].山东大学学报(理学版).2018
[6].杨东.中间相遇和不可能差分密码分析方法的研究及应用[D].战略支援部队信息工程大学.2018
[7].邓元豪.叁类广义Feistel结构的中间相遇攻击[D].战略支援部队信息工程大学.2018
[8].刘亚,刁倩倩,李玮,刘志强.10轮Midori128的中间相遇攻击[J].计算机应用研究.2019
[9].苏崇茂.Rijndael-160的中间相遇攻击[J].舰船电子工程.2018
[10].崔竞一.基于中间相遇思想的攻击方法研究[D].解放军信息工程大学.2017
标签:Camellia算法; 高阶中间相遇攻击; 密钥相关性; 中间相遇攻击;