当前位置:主页 > 科技论文 > 网络通信论文 >

分组密码9轮Rijndael-192的不可能差分攻击

发布时间:2021-02-14 02:18
  由于分组密码具有速度快、标准化、便于软硬件实现的特点,在信息安全领域有着广泛的应用,因此有必要研究分组密码的安全性。不可能差分攻击是针对分组密码有效的攻击方法之一,文章主要研究了分组密码Rijndael-192的9轮不可能差分攻击。文章依据列混淆变换差分分支数为5的性质,构造了一种5轮Rijndael-192不可能差分区分器;然后基于该区分器,利用S盒的性质和密钥扩展方案的弱点,对9轮Rijndael-192进行了密钥恢复攻击。结果表明,针对密钥长度为192的9轮Rijndael-192攻击方法,数据复杂度为2176.6个选择明文,时间复杂度为2188.2次加密,存储复杂度为2120个块,与已有的结果相比,该方法在数据复杂度、时间复杂度和存储复杂度上都有所降低;针对密钥长度为224和256的9轮Rijndael-192攻击,数据复杂度为2178.2个选择明文,时间复杂度为2197.8次加密,存储复杂度为2120个块,与已有的结果相比,该方法的数据和存储复杂... 

【文章来源】:信息网络安全. 2020,20(04)北大核心

【文章页数】:7 页


本文编号:3032956

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/3032956.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5e44e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com