10.3969/j.issn.1674-7259.2004.08.002
低轮Camellia的碰撞攻击
Camellia是欧洲密码大计划NESSIE的最终获胜者,首先构造了Camellia的4轮区分器,然后利用这些区分器和碰撞搜索技术分析Camellia的安全性.在密钥长度为128比特的情况下,攻击6轮Camellia的数据复杂度小于210个选择明文,时间复杂度小于215次加密;攻击7轮Camellia的数据复杂度小于212个选择明文,时间复杂度小于2545次加密;攻击8轮Camellia的数据复杂度小于213个选择明文,时间复杂度小于2112.1次加密;攻击9轮Camellia的数据复杂度小于2113.6个选择明文,时间复杂度小于2121次加密.在密钥长度为192/256比特的情况下,攻击8轮Camellia的数据复杂度小于213个选择明文,时间复杂度小于2111.1次加密;攻击9轮Camellia的数据复杂度小于213个选择明文,时间复杂度小于2175.6次加密;攻击10轮Camellia的数据复杂度小于214个选择明文,时间复杂度小于2239.9次加密.结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.
分组密码、碰撞攻击、密钥、数据复杂度、时间复杂度
34
TP3(计算技术、计算机技术)
国家自然科学基金60373047,90304007;国家高技术研究发展计划863计划2003AA14403
2004-09-16(万方平台首次上网日期,不代表论文的发表时间)
共12页
857-868