SPECK分組密碼算法的立方測試與分析
發(fā)布時間:2018-06-15 00:22
本文選題:SPECK/密碼算法 + 密鑰中比特 ; 參考:《計算機工程》2016年11期
【摘要】:SPECK類算法是一類輕量級分組密碼算法,由于其出色的平臺適用性和軟件實現(xiàn)性能而備受關注。針對當前SPECK類算法在抵御立方攻擊以及算法內(nèi)部結構對密鑰比特的混淆和擴散方面存在安全隱患的問題,分別利用立方攻擊結合二次測試和立方測試對SPECK32/64算法進行分析,在選擇明文攻擊條件下,若算法簡化到3輪,可直接恢復17 bit密鑰,攻擊時間復雜度約為247,若算法簡化到5輪~7輪,通過立方測試均能捕獲到密鑰中比特。結果表明,SPECK32/64算法需經(jīng)過8輪以上的迭代操作才能有效抵抗立方分析。
[Abstract]:Speck-class algorithms are a class of lightweight block cipher algorithms, which have attracted much attention because of their excellent platform applicability and software implementation performance. In view of the hidden security problems of the current SPECK algorithms in resisting cubic attacks and the confusion and diffusion of key bits by the internal structure of the algorithm, the SPECK32 / 64 algorithm is analyzed by using cubic attack combined with quadratic test and cubic test, respectively. Under the condition of selecting plaintext attack, if the algorithm is simplified to 3 rounds, the 17 bit key can be recovered directly, and the attack time complexity is about 247. If the algorithm is simplified to 5 rounds or 7 rounds, the bits in the key can be captured through the cube test. The results show that SPECK32 / 64 algorithm needs more than 8 iterations to resist cube analysis effectively.
【作者單位】: 桂林電子科技大學認知無線電與信息處理省部共建教育部重點實驗室;中國科學院信息工程研究所信息安全國家重點實驗室;
【基金】:國家自然科學基金(61572148) 廣西自然科學基金(2015GXNSFGA139007) 廣西高等學校優(yōu)秀中青年骨干教師培養(yǎng)工程(第二期)項目 桂林電子科技大學研究生創(chuàng)新基金(ZYJ17061)
【分類號】:TN918.4
【相似文獻】
相關期刊論文 前10條
1 孫紅波;傅仕諍;徐日;;分組密碼算法的基礎平臺研究[J];無線電工程;2014年01期
2 雷旭,徐重陽;一種新的對稱分組密碼算法的設計[J];電視技術;2002年05期
3 李順東,覃征,王向華,賈曉琳;面向移動商務的分組密碼算法[J];西安交通大學學報;2003年08期
4 尤坤,呂永其;分組密碼算法芯片驗證[J];通信技術;2003年11期
5 王勇 ,陳小平;一種以移位為基礎的分組密碼算法[J];信息網(wǎng)絡安全;2004年12期
6 彭巍,周亮;分組密碼算法測試平臺設計[J];成都信息工程學院學報;2005年05期
7 孫旭;李雪梅;魯長江;;分組密碼算法的研究與實現(xiàn)[J];成都理工大學學報(自然科學版);2006年06期
8 yど僖,
本文編號:2019659
本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2019659.html
最近更新
教材專著