- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7轮ARIA256不可能差分新攻击
7轮ARIA?256不可能差分新攻击文章编号:1001-9081(2012)01-0045-04 doi:10.3724/SP.J.1087.2012.00045
?
?摘 要:如何针对分组密码标准ARIA给出新的安全性分析是当前的研究热点。基于ARIA的算法结构,利用中间相遇的思想设计了一个新的4轮不可能差分区分器。基于该区分器,结合ARIA算法特点,在前面加2轮,后面加1轮,构成7轮ARIA?256的新攻击。研究结果表明:攻击7轮ARIA?256所需的数据复杂度约为2??120?选择明文数据量,所需的时间复杂度约为2??219?次7轮ARIA?256加密。与已有的7轮ARIA?256不可能差分攻击结果相比较,新攻击进一步地降低了所需的数据复杂度和时间复杂度
?关键词:分组密码;ARIA算法;不可能差分攻击;时间复杂度
?中图分类号: TN918.1 文献标志码:A
?
Abstract: How to give new security comments on the standard block cipher ARIA is a current hot issue. Based on the structure of ARIA cipher, a new 4?round distinguisher was designed by adopting meet?in?the?middle principle. Based on this distinguisher, and combining the features of ARIA algorithm, a new attack on 7?round ARIA?256 was proposed by adding 2?round at the beginning and 1?round at the end. It is shown that the new attack requires a data complexity of about 2??120? chosen plaintexts and a time complexity of about 2??219? 7?round ARIA?256 encryptions. Compared with the previous known impossible differential attacks,the new attack efficiently reduces the data complexity and time complexity.
Key words: block cipher; ARIA algorithm; impossible differential attack; time complexity
?
0 引言?
2003年韩国学者设计出一个新的分组密码算法――ARIA[1]。该算法的数据分组长度为128比特,可选密钥长为三种:128,192,256比特,分别简记为ARIA?128、ARIA?192及ARIA?256。2004年ARIA被韩国商业部、工业部和能源部确定为韩国官方标准分组密码算法。目前ARIA已备受关注和广泛应用,已有的安全性分析结果如下:?
1)2004年,Biryukov等给出了ARIA的安全性评估[2];?
2)2007年Wu等给出了6轮的ARIA?128的不可能差分攻击方法,该攻击需要2??121?选择明文数据量及2??112?次6轮ARIA?128加密运算[3];?
3)2008年Li进一步改进了对6轮ARIA?128的不可能差分攻击,新攻击需要2??120?选择明文数据量,2??96?次6轮ARIA?128加密运算[4];?
4)2008年Li等对6轮ARIA?128的不可能差分攻击提高到了2??113?选择明文数据量,2??121.6?次6轮ARIA?128加密运算[5];?
5)2010年,Du等给出7轮ARIA?256的新攻击,此攻击需要2??125?选择明文数据量和2??238?次7轮ARIA?256加密运算[6];?
6)2010年Tang等给出了8轮ARIA?256的中间相遇攻击,该攻击所需的数据复杂度为2??56?选择明文数据量,时间复杂度为2??251.6?次8轮ARIA?256加密[7];?
7)同年Li等给出了7轮ARIA?256的积分攻击,该攻击需要2??100.6?明文数据量,2??225.8?次7轮ARIA?256加密[8]。?
注意到,在针对ARIA?256的不可能差分攻击中,最好的结果属于文献[6]。如何针对ARIA给出新的
文档评论(0)