当前位置:主页 > 科技论文 > 网络通信论文 >

FeW,Piccolo与LBlock算法的Sieve-in-the-Middle攻击

发布时间:2017-08-24 16:43

  本文关键词:FeW,Piccolo与LBlock算法的Sieve-in-the-Middle攻击


  更多相关文章: Sieve-in-the-Middle Meet-in-the-Middle FeW Piccolo LBlock


【摘要】:在这篇论文中,我们复习了Sieve-in-the-Middle攻击方法,该方法是在CRYPTO 2013上由Anne Canteaut等人提出的[1],Sieve-in-the-Midd le攻击方法是在Meet-in-the-M idd le方法上做出改进使得攻击轮数增长。不同于Meet-in-the-Middle攻击的在目标算法的某个中间状态搜索碰撞以判断密钥候选者的正确性,Sieve-in-the-Middle方法使用某些中间“S盒”的有效转换以过滤密钥候选者。这篇论文主要关注于当这两种方法的目标算法结构,过滤概率完全相同的情况下攻击轮数的比较,并对分组密码算法FeW, Piccolo与LBlock做出攻击分析结果。对算法FeW-80,在采用相同的过滤概率下,Sieve-in-the-Middle方法攻击了8轮,而Meet-in-the-Middle方法攻击了7轮,并且这两次攻击的时间复杂度,数据复杂度完全相同。对算法Piccolo-128,我们考虑从第3轮开始的算法结构,Sie ve-in-the-Middle方法攻击了15轮,而Meet-in-the-Middle方法攻击了12轮,仍然这两次攻击的时间复杂度,数据复杂度完全相同。Isobe和Shibutani在ACISP2011[20]中给出了算法Piccolo-128的21轮的Meet-in-the-Middle攻击,但该攻击需求整个明文空间,这在大多数情况下不可行。如果敌手只能得到1个已知明文,剥离Isobe和Shibutani采用的Biclique和Splice and Cut方法,[20]中对Piccolo-128的Meet-in-the-Middle攻击只到14轮。对算法LBlock,在攻击中依旧保持给定的过滤概率,Sieve-in-the-Middle方法攻击了15轮,而Meet-in-the-Middle方法攻击了16轮,并且攻击所需的时间复杂度相同,数据复杂度均为1个已知明文。
【关键词】:Sieve-in-the-Middle Meet-in-the-Middle FeW Piccolo LBlock
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4
【目录】:
  • 中文摘要6-7
  • 英文摘要7-9
  • 符号说明9-10
  • 第一章 引言10-12
  • 第二章 Sieve-in-the-Middle(SitM)方法简介12-18
  • 2.1 基本思想12-13
  • 2.2 攻击描述13-15
  • 2.3 集合合并算法简介15-18
  • 第三章 FeW,Piccolo与LBlock算法的MitM攻击与SitM攻击18-36
  • 3.1 FeW-80算法的MitM与SitM攻击18-24
  • 3.1.1 FeW算法描述18-21
  • 3.1.2 FeW-80算法的MitM攻击21
  • 3.1.3 FeW-80算法的SitM攻击21-24
  • 3.2 Piccolo-128算法的MitM与SitM攻击24-28
  • 3.2.1 Piccolo算法描述24-26
  • 3.2.2 Piccolo-128算法的MitM攻击26-27
  • 3.2.3 Piccolo-128算法的SitM攻击27-28
  • 3.3 LBlock算法的MitM与SitM攻击28-36
  • 3.3.1 LBlock算法描述28-31
  • 3.3.2 LBlock算法的MitM攻击31
  • 3.3.3 LBlock算法的SitM攻击31-36
  • 第四章 总结36-38
  • 附录38-42
  • 参考文献42-44
  • 致谢44-45
  • 附件45

【相似文献】

中国期刊全文数据库 前10条

1 王靖亚;;算法结构对其性能的影响研究[J];中国人民公安大学学报(自然科学版);2005年04期

2 Белый А.А.;к.Ф.-м.н.Бовбелъ Е.И.;к.т.н.Микулович В.И.;张至德;;快速付立叶变换的各种算法及其特性[J];现代雷达;1981年01期

3 何璞,张平;分裂基算法的讨论[J];现代电子技术;2003年18期

4 李玉峰;一种利用符号算法的自适应图象位移估计算法[J];电子学报;1991年04期

5 王威;胡斌;董鹏;杨超;;军械调运方案优化算法的设计与仿真[J];微计算机信息;2006年19期

6 宋杨;张玉清;;结构化比对算法研究及软件实现[J];中国科学院研究生院学报;2009年04期

7 鄢靖丰;;一种改进的人工蜂群算法及其应用研究[J];许昌学院学报;2013年02期

8 程渭吕;通信及信号处理用的新算法[J];上海航天;1985年01期

9 杨世达;易亚林;单志勇;李庆华;;蜜蜂进化型的类电磁机制算法[J];计算机工程与应用;2013年06期

10 郭福顺 ,高铁军;抽象数据型与一类表达式的化简[J];哈尔滨工业大学学报;1985年A3期

中国重要会议论文全文数据库 前8条

1 刘明兰;王玲t ;曾春年;钟绍华;张俊;;双模自组织Fuzzy-Dahlin算法研究[A];1997中国控制与决策学术年会论文集[C];1997年

2 胡海清;;序列最小优化及其改进算法[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

3 王春厚;许都;孙健;;一种降低误判率的BF快速匹配算法结构[A];2010年全国通信安全学术会议论文集[C];2010年

4 桑红燕;潘全科;任立群;;解决单机准时排序问题的差异进化算法[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年

5 周川;张璐;陈庆伟;;基于神经网络PID的智能AQM新算法[A];第二十七届中国控制会议论文集[C];2008年

6 陈小林;赵建;王延杰;;多模实时跟踪算法研究[A];第七届全国信息获取与处理学术会议论文集[C];2009年

7 傅荟璇;王宇超;孙枫;;融合Kalman滤波的自适应带宽Mean Shift算法[A];2011年中国智能自动化学术会议论文集(第一分册)[C];2011年

8 羌磊;肖田元;宋士吉;;多种群模式协同搜索贝叶斯优化算法[A];第25届中国控制会议论文集(中册)[C];2006年

中国博士学位论文全文数据库 前8条

1 陈贵涛;基于CMAES杂交算法的钢筋混凝土框架结构优化设计研究[D];华南理工大学;2014年

2 李向涛;进化算法研究及其在化学信息学中的应用[D];东北师范大学;2015年

3 许伟;基于进化算法的复杂化工过程智能建模方法及其应用[D];华东理工大学;2011年

4 郑友莲;面向模糊车间调度问题的智能算法研究[D];武汉大学;2011年

5 高健;分布式环境的同顺序流水作业问题求解算法研究[D];大连海事大学;2013年

6 毕云龙;自适应声学回声抑制算法研究及其VLSI芯片设计[D];哈尔滨工业大学;2010年

7 赵立权;ICA算法及其在阵列信号处理中的应用研究[D];哈尔滨工程大学;2009年

8 邹德旋;启发式算法及其在工程优化中的应用[D];东北大学;2011年

中国硕士学位论文全文数据库 前10条

1 李艳斌;FeW,Piccolo与LBlock算法的Sieve-in-the-Middle攻击[D];山东大学;2015年

2 和梦思;粒子群进化算法的改进及应用[D];深圳大学;2015年

3 焦健;基于知网和话题更新的话题跟踪算法研究[D];北京交通大学;2009年

4 岳凤;多态蚁群算法研究及其应用[D];山东师范大学;2009年

5 涂小坡;图像显著性算法和评价研究[D];南京航空航天大学;2011年

6 张俊杰;改进的社会力模型优化算法的研究与应用[D];太原理工大学;2014年

7 易卜拉欣;基于文化框架的群搜索和粒子群的混合算法及其应用[D];华东理工大学;2014年

8 刘梦楠;类电磁机制算法的研究与改进[D];西安电子科技大学;2014年

9 张可;蚁群算法的参数调整研究[D];合肥工业大学;2012年

10 唐学大;基于粒子滤波的机动弱目标检测前跟踪算法研究[D];杭州电子科技大学;2015年



本文编号:732446

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/732446.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b82ed***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com