天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

SIMON算法的不可能差分分析

發(fā)布時間:2018-06-13 06:24

  本文選題:SIMON算法 + 不可能差分攻擊; 參考:《密碼學報》2015年06期


【摘要】:SIMON算法是2013年由NSA提出的一族輕量級分組密碼算法,至今已有很多密碼學者進行了安全性分析,如線性分析,差分分析,不可能差分和零相關線性hull分析等.SIMON算法根據(jù)不同的分組和密鑰長度一共提供了10個不同的版本,可以滿足不同的安全性需求.在這篇論文中,我們首先利用自動化搜索技術,獲得了SIMON32算法最長的不可能差分路徑,在此基礎上對SIMON算法進行了不可能差分分析.我們給出了19輪SIMON 32/64的不可能差分分析的詳細過程.在數(shù)據(jù)收集過程中,我們利用明文差分和第一輪輸出差分與密鑰無關的特點,使用建立并解方程的方法構造出滿足明文和第一輪輸出差分條件的明密文對,極大地降低了數(shù)據(jù)收集過程的計算復雜度.在密鑰恢復過程中,采用Wang等提出的動態(tài)密鑰猜測技術,降低了密鑰過濾過程中的計算復雜度,改進了之前SIMON算法的不可能差分結果.
[Abstract]:Simon algorithm is a class of lightweight block cipher algorithms proposed by the NSA in 2013. So far, many cryptographers have done security analysis, such as linear analysis, differential analysis. It is impossible to provide 10 different versions of SIMON algorithm based on different packet and key length, such as differential and zero correlation linear hull analysis, which can meet different security requirements. In this paper, we first obtain the longest impossibility difference path of SIMON32 algorithm by using automatic search technology, and then we analyze the impossibility difference of Simon algorithm. We give a detailed process of 19 rounds of Simon 32 / 64 impossibility difference analysis. In the process of data collection, we make use of the characteristics of plaintext difference and first-round output difference independent of the key, and use the method of establishing and solving equations to construct the ciphertext pair which satisfies the difference condition of plaintext and first-round output. The computational complexity of the data collection process is greatly reduced. In the process of key recovery, the dynamic key guessing technique proposed by Wang et al is used to reduce the computational complexity in the process of key filtering, and the impossibility difference result of Simon algorithm is improved.
【作者單位】: 清華大學計算機系密碼理論與技術研究中心;山東大學密碼技術與信息安全教育部重點實驗室;
【基金】:國家自然科學基金重點項目(61133013)
【分類號】:TN918.4

【相似文獻】

相關期刊論文 前10條

1 李貞,呂述望,王永傳,王安勝;差分分析中的特征概率計算問題研究[J];電子與信息學報;2003年08期

2 李超;王文玲;胡朋松;;非線性組合序列的差分分析[J];國防科技大學學報;2006年04期

3 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];軟件學報;2009年09期

4 劉連浩;溫從劍;;AES的差分-代數(shù)攻擊[J];計算機工程與應用;2010年05期

5 陳海紅;;DES中S盒差分概率表的實現(xiàn)[J];赤峰學院學報(自然科學版);2012年03期

6 張道法,孫林紅;線性分析法和差分分析法幾個問題的研究[J];通信保密;1997年02期

7 黃建忠,李超;差分序列的性質及應用[J];通信技術;2003年10期

8 孔凡杰;李磊;韓文報;;Kasumi算法FI函數(shù)的差分上界分析[J];信息工程大學學報;2011年02期

9 張陽;李雄偉;陳開顏;徐徐;;基于故障注入的硬件木馬設計與差分分析[J];華中科技大學學報(自然科學版);2014年04期

10 鄭磊;張少武;張中亞;;模2~n數(shù)乘運算的差分性質研究[J];電子與信息學報;2011年11期

相關博士學位論文 前4條

1 杜承航;分組密碼算法ARIA的不可能差分分析和中間相遇攻擊[D];山東大學;2011年

2 李申華;對稱密碼算法ARIA和SALSA20的安全性分析[D];山東大學;2008年

3 郭偉;混沌Hash函數(shù)安全性分析和構造[D];西南交通大學;2011年

4 張聞宇;高級加密標準的分析[D];山東大學;2007年

相關碩士學位論文 前9條

1 溫從劍;AES的差分—代數(shù)攻擊研究[D];中南大學;2009年

2 陳小光;密碼體制中差分分析技術研究[D];西安電子科技大學;2009年

3 李延延;Haval及部分新Hash函數(shù)的分析[D];山東師范大學;2011年

4 劉亞;分組密碼Serpent的差分分析[D];山東大學;2010年

5 孫徐旭;對縮短步數(shù)的SHA-2算法的分析[D];上海交通大學;2012年

6 劉愛森;KATAN算法相關密鑰的條件差分分析[D];山東大學;2014年

7 李世明;關于Hash算法SHA-1的研究與分析[D];西南大學;2013年

8 馬鎖堂;第三代移動通信系統(tǒng)中加密與認證算法的分析及仿真[D];電子科技大學;2002年

9 武金梅;對縮短步數(shù)的HASH函數(shù)算法SHA-256、SHA-512的分析[D];山東大學;2008年

,

本文編號:2013050

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/2013050.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶b8321***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com