当前位置:主页 > 科技论文 > 网络通信论文 >

分组密码SHACAL2的Biclique攻击

发布时间:2018-06-06 10:14

  本文选题:分组密码 + SHACAL ; 参考:《计算机研究与发展》2014年10期


【摘要】:分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.
[Abstract]:The block cipher algorithm SHACAL2 was designed by Handschuh et al in 2002 based on the standard hash function SHA2. It has high security. Based on the key generation strategy of SHACAL2 algorithm and the characteristics of diffusion layer, the first 18 rounds of 32 dimensional Bicliqueof SHACAL2 are constructed. The Biclique attack is applied to the 64 round SHACAL2 algorithm based on the constructed Biclique. The analysis results show that the data complexity of 64 rounds of SHACAL2 key recovery is less than 2224 known plaintext and the time complexity is about 2511.18 full round encryption. Compared with the known analysis results, the data complexity of Biclique attack is obviously reduced, and the computational complexity is better than that of exhaustive attack. The Biclique attack on the whole wheel SHACAL2 algorithm is a relatively effective attack method. This is the first full round attack on SHACAL 2 algorithm with single secret key.
【作者单位】: 北京科技大学数理学院;
【基金】:内蒙古自治区科技创新引导奖励基金资助项目(2012) 国家自然科学基金面上项目(61272476)
【分类号】:TN918.4

【共引文献】

相关期刊论文 前2条

1 刘青;卫宏儒;;对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击[J];计算机科学;2013年08期

2 韦永壮;胡予濮;陈杰;;33轮SHACAL-2的差分非线性攻击[J];西安电子科技大学学报;2010年01期

相关博士学位论文 前2条

1 张鹏;密码算法的组件设计与安全性分析[D];国防科学技术大学;2011年

2 唐学海;分组密码的攻击方法与应用研究[D];国防科学技术大学;2012年

【相似文献】

相关期刊论文 前10条

1 宋军,张友纯,薛思清;分组密码工作模式发展动态及简评[J];计算机工程与科学;2003年02期

2 王鹏;冯登国;;TAE模式的分析和改进[J];软件学报;2006年02期

3 李文莉;杜丽英;;分组密码中线性映射硬件的优化设计[J];西安石油大学学报(自然科学版);2006年01期

4 温凤桐;吴文玲;温巧燕;;一个优化的分组密码的工作模式[J];计算机应用研究;2006年06期

5 成旭;赵学民;;一种基于前馈网络的分组密码体制[J];计算机技术与发展;2007年01期

6 龙敏;丘水生;;基于四维混沌猫映射分组密码的设计与分析[J];计算机工程与应用;2007年32期

7 李伟博;解永宏;胡磊;;分组密码S盒的代数方程[J];中国科学院研究生院学报;2008年04期

8 陈华;冯登国;范丽敏;;一种关于分组密码的新的统计检测方法[J];计算机学报;2009年04期

9 谢永宏;;分组密码S盒的可重构设计方案[J];计算机工程与设计;2009年09期

10 杨晓辉;戴紫彬;张永福;;可重构分组密码处理结构模型研究与设计[J];计算机研究与发展;2009年06期

相关会议论文 前2条

1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

2 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

相关重要报纸文章 前1条

1 ;九项措施保护WLAN[N];网络世界;2003年

相关博士学位论文 前10条

1 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年

2 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年

3 唐国坪;混沌分组密码及其应用研究[D];重庆大学;2005年

4 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年

5 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年

6 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年

7 李学远;基于分组密码的消息认证码研究[D];西安电子科技大学;2009年

8 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年

9 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年

10 陈杰;分组密码的分析技术[D];西安电子科技大学;2007年

相关硕士学位论文 前10条

1 董晓丽;分组密码的加密认证工作模式研究[D];西安理工大学;2008年

2 袁悦;基于分组密码的消息完整性认证技术的研究与应用[D];贵州大学;2008年

3 王娟;混沌分组密码的设计与应用[D];华中科技大学;2007年

4 郑东;可重构分组密码处理系统实现研究[D];南京航空航天大学;2009年

5 陶涛;基于混沌的分组密码S盒研究与实现[D];西安电子科技大学;2011年

6 杨子江;分组密码的设计分析及其关键技术的应用[D];淮北师范大学;2011年

7 周旋;分组密码的设计与分析[D];国防科学技术大学;2003年

8 李强;分组密码设计中的纠错码方法[D];国防科学技术大学;2004年

9 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年

10 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年



本文编号:1986168

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1986168.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户66e90***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com