对PRINCE分组密码的不可能差分攻击
本文选题:分组密码 + 不可能差分攻击 ; 参考:《西安电子科技大学学报》2017年01期
【摘要】:PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"中间相错"的方法构造了PRINCE密码的5轮不可能差分区分器.利用该区分器,结合线性变换的性质,对9轮PRINCEcore进行不可能差分攻击,攻击的数据复杂度为261.2,计算复杂度为254.3,存储复杂度为217.7.测试结果表明,9轮PRINCEcore密码对于文中给出的攻击是不免疫的.
[Abstract]:PRINCE is a lightweight block cipher with 64bit block length and 128bit key, which has the characteristics of low power consumption and low delay. A PRINCE password that does not contain key whitening is called PRINCEC code. In order to evaluate its security, the author makes a statistical test on the linear transformation of PRINCE cipher, gives the statistical characteristics of the linear transformation, and constructs a 5-round impossible differential discriminator of PRINCE cipher using the method of "intermediate phase error". By using the discriminator and the properties of linear transformation, the PRINCEcore is attacked by impossibility differential attack. The attack has a data complexity of 261.2, a computational complexity of 254.3, and a storage complexity of 217.7. The test results show that 9 rounds of PRINCEcore cipher are not immune to the attack given in this paper.
【作者单位】: 武警工程大学电子技术系;武警工程大学装备工程学院;
【基金】:国家自然科学基金资助项目(61202492) 信息保障技术重点实验室开放课题资助项目(KJ-15-010) 陕西省自然科学基础研究计划资助项目(2016JQ6030)
【分类号】:TN918.2
【相似文献】
相关期刊论文 前10条
1 周林;王政;韩文报;;MD5差分和差分路径的自动化构造算法[J];四川大学学报(工程科学版);2010年06期
2 张庆贵;;不可能差分攻击中的明文对筛选方法[J];计算机工程;2010年02期
3 唐学海;李超;王美一;屈龙江;;3D密码的不可能差分攻击[J];电子与信息学报;2010年10期
4 苏崇茂;;7轮ARIA-256的不可能差分新攻击[J];计算机应用;2012年01期
5 周林;韩文报;王政;;Hash差分攻击算法研究[J];计算机科学;2010年09期
6 李振华;黄晓英;滕吉红;李凯;王靳辉;;对SHA-1差分攻击的初步分析[J];信息工程大学学报;2012年04期
7 闻姜;盛利元;贾伟尧;;TD-ERCS混沌系统的抗差分攻击性能分析[J];电信网技术;2006年03期
8 李超;魏悦川;;Zodiac算法新的不可能差分攻击[J];国防科技大学学报;2012年05期
9 崔国华,张友明,洪帆;6圈和8圈DES的差分攻击改进及实现[J];华中科技大学学报(自然科学版);2003年05期
10 关杰;张中亚;;5轮Salsa20的代数-截断差分攻击[J];软件学报;2013年05期
相关会议论文 前1条
1 关杰;;针对LOKI89的5轮不可能差分攻击[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
相关硕士学位论文 前10条
1 刘滋琳;对Feistel-2结构的不可能差分攻击[D];山东大学;2015年
2 徐金福;Hash函数HAS-160和MD5潜在威胁的分析[D];山东大学;2007年
3 胡鑫;MD4差分攻击自动搜索差分路径算法研究[D];北京交通大学;2009年
4 吴中明;不可能差分相关问题的研究[D];上海交通大学;2010年
5 袁响雷;几乎完美非线性函数的设计与分析[D];湖北大学;2011年
6 姜殊佳;对缩减轮数的分组算法Serpent和ICEBERG的差分攻击[D];山东大学;2011年
7 贺强;杂凑函数BLAKE的攻击方法研究[D];西安电子科技大学;2011年
8 周林;MD5选择前缀碰撞关键技术研究[D];解放军信息工程大学;2010年
9 李小琪;几类几乎完全非线性函数[D];华南理工大学;2011年
10 江继军;SHA-0碰撞攻击分析研究[D];西安电子科技大学;2009年
,本文编号:1804318
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/1804318.html