当前位置:主页 > 科技论文 > 网络通信论文 >

SIMON算法的不可能差分分析

发布时间:2018-06-13 06:24

  本文选题:SIMON算法 + 不可能差分攻击 ; 参考:《密码学报》2015年06期


【摘要】:SIMON算法是2013年由NSA提出的一族轻量级分组密码算法,至今已有很多密码学者进行了安全性分析,如线性分析,差分分析,不可能差分和零相关线性hull分析等.SIMON算法根据不同的分组和密钥长度一共提供了10个不同的版本,可以满足不同的安全性需求.在这篇论文中,我们首先利用自动化搜索技术,获得了SIMON32算法最长的不可能差分路径,在此基础上对SIMON算法进行了不可能差分分析.我们给出了19轮SIMON 32/64的不可能差分分析的详细过程.在数据收集过程中,我们利用明文差分和第一轮输出差分与密钥无关的特点,使用建立并解方程的方法构造出满足明文和第一轮输出差分条件的明密文对,极大地降低了数据收集过程的计算复杂度.在密钥恢复过程中,采用Wang等提出的动态密钥猜测技术,降低了密钥过滤过程中的计算复杂度,改进了之前SIMON算法的不可能差分结果.
[Abstract]:Simon algorithm is a class of lightweight block cipher algorithms proposed by the NSA in 2013. So far, many cryptographers have done security analysis, such as linear analysis, differential analysis. It is impossible to provide 10 different versions of SIMON algorithm based on different packet and key length, such as differential and zero correlation linear hull analysis, which can meet different security requirements. In this paper, we first obtain the longest impossibility difference path of SIMON32 algorithm by using automatic search technology, and then we analyze the impossibility difference of Simon algorithm. We give a detailed process of 19 rounds of Simon 32 / 64 impossibility difference analysis. In the process of data collection, we make use of the characteristics of plaintext difference and first-round output difference independent of the key, and use the method of establishing and solving equations to construct the ciphertext pair which satisfies the difference condition of plaintext and first-round output. The computational complexity of the data collection process is greatly reduced. In the process of key recovery, the dynamic key guessing technique proposed by Wang et al is used to reduce the computational complexity in the process of key filtering, and the impossibility difference result of Simon algorithm is improved.
【作者单位】: 清华大学计算机系密码理论与技术研究中心;山东大学密码技术与信息安全教育部重点实验室;
【基金】:国家自然科学基金重点项目(61133013)
【分类号】:TN918.4

【相似文献】

相关期刊论文 前10条

1 李贞,吕述望,王永传,王安胜;差分分析中的特征概率计算问题研究[J];电子与信息学报;2003年08期

2 李超;王文玲;胡朋松;;非线性组合序列的差分分析[J];国防科技大学学报;2006年04期

3 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];软件学报;2009年09期

4 刘连浩;温从剑;;AES的差分-代数攻击[J];计算机工程与应用;2010年05期

5 陈海红;;DES中S盒差分概率表的实现[J];赤峰学院学报(自然科学版);2012年03期

6 张道法,孙林红;线性分析法和差分分析法几个问题的研究[J];通信保密;1997年02期

7 黄建忠,李超;差分序列的性质及应用[J];通信技术;2003年10期

8 孔凡杰;李磊;韩文报;;Kasumi算法FI函数的差分上界分析[J];信息工程大学学报;2011年02期

9 张阳;李雄伟;陈开颜;徐徐;;基于故障注入的硬件木马设计与差分分析[J];华中科技大学学报(自然科学版);2014年04期

10 郑磊;张少武;张中亚;;模2~n数乘运算的差分性质研究[J];电子与信息学报;2011年11期

相关博士学位论文 前4条

1 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年

2 李申华;对称密码算法ARIA和SALSA20的安全性分析[D];山东大学;2008年

3 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年

4 张闻宇;高级加密标准的分析[D];山东大学;2007年

相关硕士学位论文 前9条

1 温从剑;AES的差分—代数攻击研究[D];中南大学;2009年

2 陈小光;密码体制中差分分析技术研究[D];西安电子科技大学;2009年

3 李延延;Haval及部分新Hash函数的分析[D];山东师范大学;2011年

4 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年

5 孙徐旭;对缩短步数的SHA-2算法的分析[D];上海交通大学;2012年

6 刘爱森;KATAN算法相关密钥的条件差分分析[D];山东大学;2014年

7 李世明;关于Hash算法SHA-1的研究与分析[D];西南大学;2013年

8 马锁堂;第三代移动通信系统中加密与认证算法的分析及仿真[D];电子科技大学;2002年

9 武金梅;对缩短步数的HASH函数算法SHA-256、SHA-512的分析[D];山东大学;2008年



本文编号:2013050

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2013050.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b8321***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com