AES和PRINCE的6轮混合差分攻击
AES是目前使用最广泛的分组密码,PRINCE是一个具有AES相似结构的低时延轻量级密码算法.混合差分分析是Grassi提出的针对AES的一种新型密码分析技术.目前,AES最好的5轮、6轮区分攻击和5轮密钥恢复攻击都与混合差分技术有很大关系.在2018年美密会和2020年Journal of Cryptology上,Bar-On等给出了具有实际数据和存储复杂度的6轮AES-128的混合差分密钥恢复攻击,时间复杂度为273.本文通过对密文差分增设条件限制来提高混合差分攻击中Good Pair出现的概率,以适当提升数据和存储复杂度为代价,改进了6轮AES-128混合差分攻击的时间复杂度,使得总复杂度为262.62.此外,本文将改进的6轮混合差分攻击应用于PRINCE和PRINCEcore,给出了总复杂度分别为230.66和222的密钥恢复攻击,其中6轮PRINCEcore的攻击结果优于积分攻击和差分攻击.
AES、PRINCE、混合结构、混合差分分析
9
TN918.1
国家密码发展基金;国家密码发展基金
2022-09-15(万方平台首次上网日期,不代表论文的发表时间)
共12页
755-766