当前位置:主页 > 科技论文 > 信息工程论文 >

对轻量级分组密码MIBS和I-PRESENT的非对称Biclique攻击

发布时间:2018-01-12 15:35

  本文关键词:对轻量级分组密码MIBS和I-PRESENT的非对称Biclique攻击 出处:《中国科学:信息科学》2017年10期  论文类型:期刊论文


  更多相关文章: 轻量级分组密码 Biclique攻击 MIBS I-PRESENT 部分匹配


【摘要】:安全评估在确定密码的安全边界方面一直扮演着关键的角色,其中Biclique分析就是一种寻找安全边界的方法.本文结合非对称Biclique结构和early abort技术提出了一种新的Biclique攻击技术,运用该技术对MIBS-80和I-PRESENT-128进行攻击,并且给出其安全边界.复杂度分析表明,攻击MIBS-80所需要的计算复杂度和数据复杂度分别为2~(78.62)和2~(64),攻击I-PRESENT-128所需的计算复杂度和数据复杂度分别为2~(127.07)和2~(64),与已有攻击方案对比表明,本文两种方案的计算复杂度均是最优的.由于攻击方案的总复杂度主要取决于计算复杂度,因此本方案具有一定的优势.此外,本文也是首次运用非对称Biclique方案对全轮I-PRESENT-128进行攻击.
[Abstract]:The security evaluation plays a key role in determining the security boundary of the password . The Bicycles analysis is a new method for searching the security boundary . The complexity analysis indicates that the computational complexity and the data complexity required for attacking the MIBS - 80 are 2 - ( 78.62 ) and 2 - ( 64 ) , respectively . The complexity analysis indicates that the computational complexity and the data complexity required for attacking the MIBS - 80 are 2 - ( 78.62 ) and 2 - ( 64 ) , respectively . The complexity analysis indicates that the calculation complexity and the data complexity required for attacking the MIBS - 128 are 2 - ( 78.62 ) and 2 - ( 64 ) , respectively .

【作者单位】: 安徽大学计算机科学与技术学院;
【基金】:国家自然科学基金(批准号:61502008,61572001) 安徽省自然科学基金(批准号:1508085QF132)资助项目
【分类号】:TN918.4
【正文快照】: 1引言最近几年,随着射频识别标签(RFID tags)、物联网(Internet of things)和无线传感节点(wirelesssensor nodes)等低资源设备的发展,轻量级密码技术的研究逐渐成为一种热门研究领域,在这个领域中去寻找那些满足不同低资源设备安全目的的解决方案就显得越来越重要.到目前为止

【相似文献】

相关期刊论文 前10条

1 吴文玲;冯登国;;分组密码工作模式的研究现状[J];计算机学报;2006年01期

2 罗岚;范明钰;魏正耀;王光卫;瞿泽辉;;分组密码对称置换算法设计[J];计算机应用研究;2007年01期

3 曾辉;王娜;郑诣;;混沌序列在分组密码中的应用[J];佳木斯大学学报(自然科学版);2009年03期

4 杨宏志;韩文报;;一类分组密码的S盒重组算法[J];计算机应用;2009年08期

5 黄文庆;;一种分组密码的工作模式[J];中国高新技术企业;2011年25期

6 廖小平;杨清平;潘刚;;分组密码的设计原理研究[J];科技信息;2012年32期

7 李佳;;分组密码应用技术浅析[J];科技广场;2013年05期

8 胡波;冯春雨;黄世中;羊红光;;一种基于非线性对等变换的分组密码模型[J];解放军理工大学学报(自然科学版);2013年04期

9 孙枫,秦红磊,徐耀群,郝燕玲;基于混沌的分组密码置换网络的设计[J];中国工程科学;2000年09期

10 林德敬,林柏钢,林德清;国内外分组密码理论与技术的研究现状及发展趋势[J];天津通信技术;2002年04期

相关会议论文 前2条

1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年

2 范淑琴;韩文报;;混合型加密协议[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

相关博士学位论文 前10条

1 黄佳琳;分组密码的密钥编排方案研究及单密钥攻击研究[D];上海交通大学;2014年

2 葛伟;分组密码可重构处理器的混合寄存器文件架构研究[D];东南大学;2015年

3 董晓阳;几个重要对称密码和通用密码结构的分析[D];山东大学;2017年

4 胡豫濮;分组密码的设计与安全性分析[D];西安电子科技大学;1999年

5 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年

6 唐国坪;混沌分组密码及其应用研究[D];重庆大学;2005年

7 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年

8 李瑞林;分组密码的分析与设计[D];国防科学技术大学;2011年

9 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年

10 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年

相关硕士学位论文 前10条

1 刘文洋;轻量级混沌分组密码研究[D];西南交通大学;2015年

2 时阳阳;分组密码算法的研究与设计[D];南京航空航天大学;2014年

3 贺哲;轻量级分组密码RECTANGLE的差分分析[D];西安电子科技大学;2014年

4 常会敏;轻量级分组密码差分分析研究[D];西安电子科技大学;2014年

5 于敬超;分组密码芯片抗功耗攻击设计技术研究[D];解放军信息工程大学;2015年

6 李曼曼;分组密码3D算法和ARIA算法的中间相遇攻击[D];解放军信息工程大学;2014年

7 谢作敏;若干分组密码不可能差分分析与中间相遇攻击研究[D];解放军信息工程大学;2014年

8 万刘蝉;基于FPGA的分组密码安全性检测方法研究[D];桂林电子科技大学;2016年

9 郑向前;GFN结构分组密码分析方法研究[D];山东师范大学;2016年

10 杨璇;分组密码分析方法的研究[D];湖南科技大学;2016年



本文编号:1414883

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1414883.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4f42f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com