分組密碼9輪Rijndael-192的不可能差分攻擊
發(fā)布時(shí)間:2021-02-14 02:18
由于分組密碼具有速度快、標(biāo)準(zhǔn)化、便于軟硬件實(shí)現(xiàn)的特點(diǎn),在信息安全領(lǐng)域有著廣泛的應(yīng)用,因此有必要研究分組密碼的安全性。不可能差分攻擊是針對(duì)分組密碼有效的攻擊方法之一,文章主要研究了分組密碼Rijndael-192的9輪不可能差分攻擊。文章依據(jù)列混淆變換差分分支數(shù)為5的性質(zhì),構(gòu)造了一種5輪Rijndael-192不可能差分區(qū)分器;然后基于該區(qū)分器,利用S盒的性質(zhì)和密鑰擴(kuò)展方案的弱點(diǎn),對(duì)9輪Rijndael-192進(jìn)行了密鑰恢復(fù)攻擊。結(jié)果表明,針對(duì)密鑰長(zhǎng)度為192的9輪Rijndael-192攻擊方法,數(shù)據(jù)復(fù)雜度為2176.6個(gè)選擇明文,時(shí)間復(fù)雜度為2188.2次加密,存儲(chǔ)復(fù)雜度為2120個(gè)塊,與已有的結(jié)果相比,該方法在數(shù)據(jù)復(fù)雜度、時(shí)間復(fù)雜度和存儲(chǔ)復(fù)雜度上都有所降低;針對(duì)密鑰長(zhǎng)度為224和256的9輪Rijndael-192攻擊,數(shù)據(jù)復(fù)雜度為2178.2個(gè)選擇明文,時(shí)間復(fù)雜度為2197.8次加密,存儲(chǔ)復(fù)雜度為2120個(gè)塊,與已有的結(jié)果相比,該方法的數(shù)據(jù)和存儲(chǔ)復(fù)雜...
【文章來(lái)源】:信息網(wǎng)絡(luò)安全. 2020,20(04)北大核心
【文章頁(yè)數(shù)】:7 頁(yè)
本文編號(hào):3032956
【文章來(lái)源】:信息網(wǎng)絡(luò)安全. 2020,20(04)北大核心
【文章頁(yè)數(shù)】:7 頁(yè)
本文編號(hào):3032956
本文鏈接:http://sikaile.net/kejilunwen/wltx/3032956.html
最近更新
教材專著