天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當(dāng)前位置:主頁 > 科技論文 > 信息工程論文 >

Khudra算法的相關(guān)密鑰差分分析

發(fā)布時(shí)間:2018-06-27 19:59

  本文選題:Khudra算法 + 相關(guān)密鑰攻擊; 參考:《計(jì)算機(jī)工程》2017年11期


【摘要】:Khudra算法是一種總輪數(shù)為18的輕量級(jí)分組密碼算法,F(xiàn)有分析方法使用相關(guān)密鑰差分分析Khudra算法,通過在2個(gè)密鑰上引入差分,構(gòu)造14輪區(qū)分器攻擊16輪Khudra算法,區(qū)分器的攻擊概率為2~(-56.85);诖,同樣使用相關(guān)密鑰差分分析Khudra算法,僅在1個(gè)密鑰上引入差分構(gòu)造10輪區(qū)分器,共攻擊16輪Khudra算法。分析結(jié)果表明,該10輪區(qū)分器與現(xiàn)有相關(guān)密鑰差分分析的14輪區(qū)分器相比攻擊概率提高了2~(28.425),整個(gè)分析過程的數(shù)據(jù)復(fù)雜度為2~(33),時(shí)間復(fù)雜度為2~(95)。
[Abstract]:The Khudra algorithm is a lightweight packet cipher algorithm with a total number of 18. The existing analysis method uses the correlation key difference analysis Khudra algorithm, and constructs a 14 wheel diffuser to attack the 16 round Khudra algorithm by introducing the difference on the 2 key, and the attack probability of the diffuser is 2~ (-56.85). Based on this, the same key differential analysis Khudra is also used. Method, only 1 keys are introduced into the 10 round differentiator of differential construction, and a total of 16 rounds of Khudra algorithm is attacked. The analysis results show that the attack probability is increased by 2~ (28.425) compared with the existing 14 wheel discriminator of the existing related key differential analysis. The data complexity of the whole analysis process is 2~ (33) and the time complexity is 2~ (95).
【作者單位】: 山東師范大學(xué)信息科學(xué)與工程學(xué)院;
【基金】:國(guó)家自然科學(xué)基金(61272434,61672330,61602287) 山東省自然科學(xué)基金(ZR2013FQ021)
【分類號(hào)】:TN918

【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 李立;喻莉;朱光喜;白云;;自相似網(wǎng)絡(luò)流量差分分析新方法[J];計(jì)算機(jī)科學(xué);2008年04期

2 李貞,呂述望,王永傳,王安勝;差分分析中的特征概率計(jì)算問題研究[J];電子與信息學(xué)報(bào);2003年08期

3 李超;王文玲;胡朋松;;非線性組合序列的差分分析[J];國(guó)防科技大學(xué)學(xué)報(bào);2006年04期

4 王薇;王小云;;CLEFIA-128/192/256的不可能差分分析(英文)[J];軟件學(xué)報(bào);2009年09期

5 劉連浩;溫從劍;;AES的差分-代數(shù)攻擊[J];計(jì)算機(jī)工程與應(yīng)用;2010年05期

6 陳海紅;;DES中S盒差分概率表的實(shí)現(xiàn)[J];赤峰學(xué)院學(xué)報(bào)(自然科學(xué)版);2012年03期

7 張道法,孫林紅;線性分析法和差分分析法幾個(gè)問題的研究[J];通信保密;1997年02期

8 黃建忠,李超;差分序列的性質(zhì)及應(yīng)用[J];通信技術(shù);2003年10期

9 孔凡杰;李磊;韓文報(bào);;Kasumi算法FI函數(shù)的差分上界分析[J];信息工程大學(xué)學(xué)報(bào);2011年02期

10 張陽;李雄偉;陳開顏;徐徐;;基于故障注入的硬件木馬設(shè)計(jì)與差分分析[J];華中科技大學(xué)學(xué)報(bào)(自然科學(xué)版);2014年04期

相關(guān)博士學(xué)位論文 前4條

1 劉國(guó)強(qiáng);替換移位模型中秘密變換的恢復(fù)方法研究[D];解放軍信息工程大學(xué);2015年

2 杜承航;分組密碼算法ARIA的不可能差分分析和中間相遇攻擊[D];山東大學(xué);2011年

3 李申華;對(duì)稱密碼算法ARIA和SALSA20的安全性分析[D];山東大學(xué);2008年

4 郭偉;混沌Hash函數(shù)安全性分析和構(gòu)造[D];西南交通大學(xué);2011年

相關(guān)碩士學(xué)位論文 前10條

1 郭英華;分組密碼算法XTEA的差分分析和模減差分概率的研究[D];山東大學(xué);2016年

2 范明慧;新型安全可靠無線傳輸系統(tǒng)關(guān)鍵技術(shù)的設(shè)計(jì)與研究[D];南京航空航天大學(xué);2016年

3 李靜靜;分組密碼相關(guān)密鑰不可能差分分析研究[D];西安電子科技大學(xué);2015年

4 溫從劍;AES的差分—代數(shù)攻擊研究[D];中南大學(xué);2009年

5 陳小光;密碼體制中差分分析技術(shù)研究[D];西安電子科技大學(xué);2009年

6 李延延;Haval及部分新Hash函數(shù)的分析[D];山東師范大學(xué);2011年

7 劉亞;分組密碼Serpent的差分分析[D];山東大學(xué);2010年

8 孫徐旭;對(duì)縮短步數(shù)的SHA-2算法的分析[D];上海交通大學(xué);2012年

9 劉愛森;KATAN算法相關(guān)密鑰的條件差分分析[D];山東大學(xué);2014年

10 李世明;關(guān)于Hash算法SHA-1的研究與分析[D];西南大學(xué);2013年

,

本文編號(hào):2075120

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/xinxigongchenglunwen/2075120.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶39e61***提供,本站僅收錄摘要或目錄,作者需要?jiǎng)h除請(qǐng)E-mail郵箱bigeng88@qq.com