REESSE3+算法抵抗差分攻击的分析*??
万方数据知识服务平台
应用市场
我的应用
会员HOT
万方期刊
×

点击收藏,不怕下次找不到~

@万方数据
会员HOT

期刊专题

10.13868/j.cnki.jcr.000148

REESSE3+算法抵抗差分攻击的分析*??

引用
REESSE3+算法是2014年由苏盛辉教授提出的一个8轮迭代的分组密码算法。由于REESSE3+算法受到了来学嘉教授提出的IDEA算法的启发,采用了混合3个不相容的群运算来保证其安全性,因此对于REESSE3+算法在遇到差分攻击时的安全性问题,本文采用了来学嘉教授提出的马尔可夫密码模型进行论证。马尔可夫密码模型通过马尔可夫密码所对应的概率转移矩阵或其对应的马尔可夫链来得到该马尔可夫密码在面对差分攻击时是否是安全的,或者至少需要多少轮迭代才能安全。在本文中我们首先给出了 REESSE3+(m)算法的定义,然后我们证明了 REESSE3+(m)是属于马尔可夫密码的,并且我们还给出了REESSE3+(16)算法所对应的概率转移矩阵的生成算法,再通过REESSE3+(16)算法所对应的概率转移矩阵证明了REESSE3+(16)算法需要16轮迭代才能抵抗差分攻击。由于REESSE3+算法只有8轮迭代,所以在分组长度为16位时,该算法是不能抵抗差分攻击的;之后我们证明了REESSE3+算法所对应的概率转移矩阵具有非对称性,并且其对应的马尔可夫链具有非周期性,结合 IDEA 算法的证明过程,我们推测REESSE3+算法在16轮迭代后是足够抵抗差分攻击的,至于REESSE3+算法中给出的8轮迭代的安全性还有待进一步考证。

REESSE3+算法、差分攻击、马尔可夫密码、分组密码

3

TP309.7(计算技术、计算机技术)

国家自然科学基金项目61472343

2016-11-22(万方平台首次上网日期,不代表论文的发表时间)

共11页

516-526

相关文献
评论
暂无封面信息
查看本期封面目录

密码学报

2095-7025

10-1195/TN

3

2016,3(5)

相关作者
相关机构

专业内容知识聚合服务平台

国家重点研发计划“现代服务业共性关键技术研发及应用示范”重点专项“4.8专业内容知识聚合服务技术研发与创新服务示范”

国家重点研发计划资助 课题编号:2019YFB1406304
National Key R&D Program of China Grant No. 2019YFB1406304

©天津万方数据有限公司 津ICP备20003920号-1

信息网络传播视听节目许可证 许可证号:0108284

网络出版服务许可证:(总)网出证(京)字096号

违法和不良信息举报电话:4000115888    举报邮箱:problem@wanfangdata.com.cn

举报专区:https://www.12377.cn/

客服邮箱:op@wanfangdata.com.cn