分组密码TWIS的三子集中间相遇攻击
本文关键词: 分组密码 TWIS 中间相遇攻击 复杂度 出处:《通信学报》2014年06期 论文类型:期刊论文
【摘要】:对轻量级分组密码TWIS的安全性做进一步分析,将三子集中间相遇攻击应用于忽略后期白化过程的10轮TWIS。基于TWIS密钥生成策略中存在的缺陷,即其实际密钥长度仅为62 bit且初始密钥混淆速度慢,攻击恢复10轮TWIS全部62 bit密钥的计算复杂度为245,数据复杂度达到最低,仅为一个已知明密文对。分析结果表明TWIS在三子集中间相遇攻击下是不安全的。
[Abstract]:The security of lightweight block cipher TWIS is further analyzed. This paper applies the three-subset intermediate encounter attack to 10 rounds of TWIS-based key generation strategy based on TWIS to ignore the later whitening process. That is, the actual key length is only 62 bit and the initial key confusion speed is slow. The computational complexity of all 62 bit keys for 10 rounds of TWIS recovery is 245, and the data complexity is the lowest. Only one known ciphertext pair is used. The analysis results show that TWIS is not secure under the encounter attack of three subsets.
【作者单位】: 北京科技大学数理学院;
【基金】:国家自然科学基金资助项目(61272476) 内蒙古自治区科技创新引导奖励资金基金资助项目(2012)~~
【分类号】:TN918.4
【正文快照】: 1引言TWIS是由Ojha等人于2009年提出的轻量级分组密码算法[1],设计思想基于CLEFIA[2],采用广义Feistel结构,设计者称其分组长度与密钥长度均为128 bit,加密轮数为10轮。算法的设计文章未给出任何密钥恢复攻击。Su Bozhan等人首先对其进行了安全性分析,通过构造10轮差分区分器,
【相似文献】
相关期刊论文 前10条
1 何大可;一种迭代型分组密码的差分密码分析[J];西南交通大学学报;1998年06期
2 胡予濮,肖国镇;分组密码SAFER的改进[J];通信学报;1999年S1期
3 李玮;谷大武;;时间攻击的研究进展[J];通信技术;2005年S1期
4 郭伟;钱进;王新军;;一种基于分组密码的hash函数的安全性分析及构造[J];计算机科学;2008年09期
5 胡予濮,肖国镇;IDEA的随机群和随机置换[J];西安电子科技大学学报;2000年02期
6 张文涛 ,卿斯汉 ,吴文玲;一类基于混沌函数的分组密码的安全性评估[J];软件学报;2003年03期
7 温凤桐;吴文玲;温巧燕;;优化MISTY型结构的伪随机性[J];电子与信息学报;2007年05期
8 李幼名;唐明;张焕国;;一种动态随机数发生器[J];武汉大学学报(理学版);2008年05期
9 徐政五,龚耀寰;信息战中的信息加密技术[J];电子科技大学学报;2000年05期
10 吴文玲;关于E2和Camllia密码算法[J];中国科学院研究生院学报;2001年02期
相关会议论文 前10条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 付安民;张玉清;;对称密码算法暴力破解的研究现状和进展[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
6 丁金扣;黄铮;温巧燕;杨义先;;有限域上的多输出正交函数[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
7 关杰;;针对LOKI89的5轮不可能差分攻击[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
8 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9 曹云飞;;一种特殊结构的置换S盒[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
10 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
相关重要报纸文章 前1条
1 中国移动研究院终端所卡与业务安全组 曹雪菲;WLAN安全机制分析[N];通信产业报;2009年
相关博士学位论文 前10条
1 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
2 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
3 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
4 刘亚;若干分组密码不可能差分分析与代数分析方法的研究[D];上海交通大学;2013年
5 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年
6 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
7 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
8 唐学海;分组密码的攻击方法与应用研究[D];国防科学技术大学;2012年
9 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
10 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年
相关硕士学位论文 前10条
1 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年
2 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年
3 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
4 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年
5 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
6 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
7 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年
8 刘博超;基于不可推导性的AES密钥生成算法[D];吉林大学;2011年
9 周旋;分组密码的设计与分析[D];国防科学技术大学;2003年
10 林志华;Rijndael算法的研究与分析[D];西安电子科技大学;2004年
,本文编号:1450167
本文链接:https://www.wllwen.com/kejilunwen/wltx/1450167.html