相关密钥不可能差分31轮SHACAL2攻击.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
相关密钥不可能差分31轮SHACAL2攻击.pdf

第28卷第11A期 通信学报 、,01.28NO.11A 2007年11月 JoumalonCommunications Novembcr2007 相关密钥不可能差分31轮SHACAL.2攻击 阳少平,胡予濮,钟名富 (西安电子科技大学计算机网络与信息安全教育部重点实验室,陕西西安710071) 摘要:SHACAL.2算法是欧洲分组密码终选算法,最近对它的分析成为密码界的一大热点,利用相关密钥不可 能差分密码分析方法对SHACAL.2算法的安全性进行了研究,找到了一个18轮相关密钥不可能差分的区分器, 发现31轮SHACAL-2对此攻击是不免疫的,该攻击需要选择明文数据量为938,计算复杂度为2469’75。 关键词:分组密码;SHACAL一2算法;相关密钥不可能差分;区分器;计算复杂度 中图分类号:TN918.1 文献标识码:A IA.0054.05 文章编号:1000-436X(2007)1 differentialattackson31-roundSHACAL一2 Related—keyimpossible YANG Shao—ping,HUYu—pu,ZHONGMing—fu (KeyLaboratoryofComputerNetworks&Information Abstract:SHACAL·2isablock ofNESSIE ofSHACAL-2beg.,omethe cipher selections.Recently,analysis cryptology ofSHACAL一2WaSdiscussed differential hotspot.Thesecurity byusingrelated-keyimpossible cryptanalysis.An 18·-round of differentialand31reduced··roundSHACAL-2isnotimmunetothisat- distinguisherrelated··keyimpossible tackwas hastime ofabout2469·on31.roundSHA. found.Thisattack 938chosen and requires plaintexts complexity CAL一2 encryptions. words:block Key complexity cipher;SHACAL-2:related—keyImpossibledifferential;distinguisher;time 文来获取足够的数据量,然后利用分组密码的弱点 1引言 计算出这两台加密机的密钥;相关密钥攻击的最重 SHACAI_,-2算法u1是NESSIE(new要的形式是相关密钥差分攻击12J,它挖掘并利用相 european schemesfor 关密钥加密机的差分分布弱点。相关密钥差分攻击 signatures,integrity,andencryption)分组密 码中的终选算法,既没有

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档