分组密码算法aria不可能差分分析和中间相遇攻击.pdf
2022-07-11 09:10:59 2.58MB 文档资料
SMS4是我国在2006年公布的第一个商用分组密码算法.通过分析SMS4每一轮输入输出对的差分的变化,首次给出一个14轮SMS4的不可能差分特性:如果输入的明文对的差分为(a,a,a,0),那么14轮之后的输出差分不可能为(a,a,a,0).利用该性质,在14轮不可能差分密码分析的基础上,前面加了两轮,后面加了一轮,提出了一种不可能差分密码分析17轮SMS4的方法.该方法分析17轮SMS4需要2103的选择明文,2124的17轮SMS4加密以及289分组的记忆存储空间,猜测密钥的错误概率仅为2-88.7.
1
不可能差分是通过寻找不可能出现的差分关系,排除满足这种关系的密钥,并最终恢复出秘密密钥的一种攻击方法.研究了高级加密标准(AES)的不可能差分分析,利用AES-192和AES-256的密钥编排方案,结合时间-存储权衡攻击,提出了不可能差分密码分析7轮AES-192和8轮AES-256的方法.新方法分析7轮AES-192需要2~(94.5)选择明文,记忆存储空间为2~(129)分组,以及约2~(157)的7轮AES-192加密.新方法分析8轮AES-256需要2~(101)选择明文,记忆存储空间为2~(201)分组,以及约2~(228)的8轮AES-256加密.
1
CHES2007上提出的PRESENT算法是一种轻量级分组密码算法,密钥分为80 bit和128 bit两个版本,攻击者使用包括不可能差分分析在内的多种方法对其进行分析。MILP是一种常用在解决优化商业经济问题的方法,使用这种方法可以有效降低设计与密码分析的工作量。使用MILP方法对PRESENT算法的不可能差分分析进行研究,最后得到PRESENT算法不可能差分特征的最优解。
1