10.3969/j.issn.1671-1122.2020.04.005
分组密码9轮Rijndael-192的不可能差分攻击
由于分组密码具有速度快、标准化、便于软硬件实现的特点,在信息安全领域有着广泛的应用,因此有必要研究分组密码的安全性.不可能差分攻击是针对分组密码有效的攻击方法之一,文章主要研究了分组密码Rijndael-192的9轮不可能差分攻击.文章依据列混淆变换差分分支数为5的性质,构造了一种5轮Rijndael-192不可能差分区分器;然后基于该区分器,利用S盒的性质和密钥扩展方案的弱点,对9轮Rijndael-192进行了密钥恢复攻击.结果 表明,针对密钥长度为192的9轮Rijndael-192攻击方法,数据复杂度为2176.6个选择明文,时间复杂度为2188 2次加密,存储复杂度为2120个块,与已有的结果相比,该方法在数据复杂度、时间复杂度和存储复杂度上都有所降低;针对密钥长度为224和256的9轮Rijndael-192攻击,数据复杂度为2178 2个选择明文,时间复杂度为2197.8次加密,存储复杂度为2120个块,与已有的结果相比,该方法的数据和存储复杂度有所降低.
密码分析、分组密码、Rijndael、不可能差分攻击
TP309(计算技术、计算机技术)
国家自然科学基金[61772418;陕西省自然科学基础研究计划青年项目[2017JQ6010;“十三五”密码发展基金[MMJJ20180219
2020-05-18(万方平台首次上网日期,不代表论文的发表时间)
共7页
40-46