|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
摘 要:Biclique 攻击是目前唯一能将对 AES 全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到 AES 新的
1 f. O6 @0 P$ @3 vBiclique 结构或全部 Biclique 结构尚没有解决。该文设计了寻找 AES-128 全部 Biclique 结构的算法以及衡量基于+ U/ ~5 z2 O/ c% X! n( p' q
相应结构 Biclique 攻击的数据和时间复杂度的算法,得出了 AES-128 共有 215 类 Δi -差分能产生 555 个 Biclique
# o5 v! ~ V3 b* ?结构,给出了数据复杂度最小和次小的 Δi -差分路径,分别列出了计算复杂度最小和数据复杂度最小的 Biclique 差 E+ N# e3 k* f+ q( W# o z) Q* l
分及匹配。7 j+ p7 e$ s; l& R
关键词:分组密码;AES-128;Biclique 攻击;Biclique 结构
: [ M1 ?+ }0 F q/ }4 \6 [ n* F1 引言
2 Q* B$ c: q+ [# X+ E1 E) l dAES 算法是由比利时密码学家 DAEMEN 和; l' k9 ^& L& o0 g, d
RIJMEN 设计的国际标准分组密码算法[1], 其安全$ N8 G/ g8 @9 l/ g; c
性分析一直是密码学界关注的热点。由于 AES 的宽
/ m- l& @- i3 J/ [- ~轨迹设计策略,使得传统的差分分析和线性分析较
3 |. F0 P* k. j% _难对 AES 进行攻击,改进的不可能差分分析和
# n1 [3 p% ~+ D6 B5 K# a+ ?Square 攻击等仅能对 AES 进行 7 到 8 轮的攻
* ~ F8 J4 r$ U+ n" r% i: n" S# X击[6 9]。Biclique 攻击[10 16]是 2011 年提出的对杂凑& U. Y3 e k. C2 y, O9 H4 ]& t
函数和分组密码的一种新型攻击方法,是目前唯一3 b, w5 t4 f, ]( P- K) y; t
能将对 AES 全轮攻击降至穷举攻击之下的单密钥
, `# i: d/ |/ ^8 y) k" N4 }攻击方法 [14 20]。文献 [15,16] 分别基于不同的7 v3 K0 ^! [; ]; l- B$ w
Biclique 结构对 AES 进行了攻击,数据复杂度和计* U, y6 E' q6 A* M* K, f2 \
算复杂度均不相同,不同的 Biclique 结构决定着
0 ^: z) O, F: Q; [5 |Biclique 攻击不同的数据复杂度和计算复杂度。如( Y0 Z/ W& E. ]4 y/ _" a+ {1 c( t
* c' W# s8 T! w! ?
7 K2 `3 W! G8 i( q, A
* [2 |1 w& ^3 Y. N, h/ Z
附件下载:
3 \4 _# O: J m, S$ i- S6 C/ b$ |! }# Q" T
|
|