期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
对MIBS算法的Integral攻击 被引量:12
1
作者 王高丽 王少辉 《小型微型计算机系统》 CSCD 北大核心 2012年第4期773-777,共5页
MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间... MIBS是M.Izadi等人在2009开发研制的轻量级分组密码算法,它广泛用于电子标签和传感器网络等环境.本文给出了对MIBS算法Integral攻击的4.5轮区分器,利用该区分器对MIBS算法进行了8轮和9轮的Integral攻击,并利用密钥编排算法中轮密钥之间的关系,结合"部分和"技术降低了攻击的时间复杂度.攻击结果如下:攻击8轮MIBS-64的数据复杂度和时间复杂度分别为238.6和224.2;攻击9轮MIBS-80的数据复杂度和时间复杂度分别为239.6和268.4.本文攻击的数据复杂度和时间复杂度都优于穷举攻击.这是对MIBS算法第一个公开的Integral攻击. 展开更多
关键词 分组密码 MIBS integral攻击 计数法 部分和技术 轮密钥
在线阅读 下载PDF
Automatic Search of Impossible Differentials and Zero-Correlation Linear Hulls for ARX Ciphers 被引量:5
2
作者 Kai Zhang Jie Guan Bin Hu 《China Communications》 SCIE CSCD 2018年第2期54-66,共13页
In lightweight cryptographic primitives, round functions with only simple operations XOR, modular addition and rotation are widely used nowadays. This kind of ciphers is called ARX ciphers. For ARX ciphers, impossible... In lightweight cryptographic primitives, round functions with only simple operations XOR, modular addition and rotation are widely used nowadays. This kind of ciphers is called ARX ciphers. For ARX ciphers, impossible differential cryptanalysis and zero-correlation linear cryptanalysis are among the most powerful attacks, and the key problems for these two attacks are discovering more and longer impossible differentials(IDs) and zero-correlation linear hulls(ZCLHs). However, finding new IDs and ZCLHs for ARX ciphers has been a manual work for a long time, which has been an obstacle in improving these two attacks. This paper proposes an automatic search method to improve the efficiency of finding new IDs and ZCLHs for ARX ciphers. In order to prove the efficiency of this new tool, we take HIGHT, LEA, SPECK three typical ARX algorithms as examples to explore their longer and new impossible differentials and zero-correlation linear hulls. To the best of our knowledge, this is the first application of automatic search method for ARX ciphers on finding new IDs and ZCLHs. For HIGHT, we find more 17 round IDs and multiple 17 round ZCLHs. This is the first discovery of 17 round ZCLHs for HIGHT. For LEA, we find extra four 10 round IDs and several 9 round ZCLHs. In the specification of LEA, the designers just identified three 10 round IDs and one 7round ZCLH. For SPECK, we find thousands of 6 round IDs and forty-four 6 round ZCLHs. Neither IDs nor ZCLHs of SPECK has been proposed before. The successful application of our new tool shows great potential in improving the impossible differential cryptanalysis and zero-correlation linear cryptanalysis on ARX ciphers.. 展开更多
关键词 automatic search tool impossibledifferential cryptanalysis zero-correlation lin-ear cryptanalysis ARX ciphers modes opera-tion
在线阅读 下载PDF
Zero-Correlation Linear Cryptanalysis of Reduced-Round SIMON 被引量:4
3
作者 于晓丽 吴文玲 +3 位作者 石振青 张建 张蕾 汪艳凤 《Journal of Computer Science & Technology》 SCIE EI CSCD 2015年第6期1358-1369,共12页
In June 2013, the U.S. National Security Agency proposed two families of lightweight block ciphers, called SIMON and SPECK respectively. These ciphers are designed to perform excellently on both hardware and software ... In June 2013, the U.S. National Security Agency proposed two families of lightweight block ciphers, called SIMON and SPECK respectively. These ciphers are designed to perform excellently on both hardware and software platforms. In this paper, we mainly present zero-correlation linear cryptanalysis on various versions of SIMON. Firstly, by using miss- in-the-middle approach, we construct zero-correlation linear distinguishers of SIMON, and zero-correlation linear attacks are presented based oi1 careful analysis of key recovery phase. Secondly, multidimensional zero-correlation linear attacks are used to reduce the data complexity. Our zero-correlation linear attacks perform better than impossible differential attacks proposed by Abed et al. in ePrint Report 2013/568. Finally, we also use the divide-and-conquer technique to improve the results of linear cryptanalysis proposed by Javad et al. in ePrint Report 2013/663. 展开更多
关键词 lightweight block cipher SIMON linear cryptanalysis zero-correlation dual property
原文传递
分组密码算法uBlock积分攻击的改进
4
作者 王晨 崔佳敏 +1 位作者 李木舟 王美琴 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期2149-2158,共10页
积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关... 积分攻击是由Daemen等人(doi:10.1007/BFb0052343)于1997年提出的一种密码分析方法,是继差分分析和线性分析之后最有效的密码分析方法之一。作为2018年全国密码算法设计竞赛分组算法的获胜算法,uB-lock抵抗积分攻击的能力受到较多的关注。为了重新评估uBlock家族密码算法抵抗积分攻击的安全性,该文利用单项式传播技术,结合混合整数线性规划(MILP)工具搜索积分区分器,并利用部分和技术进行密钥恢复攻击。对于uBlock-128/128和uBlock-128/256,基于搜索到的9轮积分区分器分别进行了首个11轮和12轮攻击,数据复杂度为2~(127)选择明文,时间复杂度分别为2~(127.06)和2~(224)次加密,存储复杂度分别为2~(44.58)和2~(138)字节;对于uBlock-256/256,基于搜索到的10轮积分区分器进行了首个12轮攻击,数据复杂度为2~(253)选择明文,时间复杂度为2~(253.06)次加密,存储复杂度为2~(44.46)字节。与之前uBlock的最优积分攻击结果相比,uBlock-128/128和uBlock-256/256的攻击轮数分别提高2轮,uBlock-128/256的攻击轮数提高3轮。本文的攻击说明,uBlock针对积分攻击依然有足够的安全冗余。 展开更多
关键词 密码分析 分组密码 uBlock 积分攻击
在线阅读 下载PDF
AES密码分析的若干新进展 被引量:31
5
作者 肖国镇 白恩健 刘晓娟 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1549-1554,共6页
20 0 1年 11月 ,美国国家标准和技术研究所 (NIST)确定Rijndael算法为新的数据加密标准 高级数据加密标准 (AES) .AES的密码分析是目前最受注目的一个研究问题 .本综述介绍AES密码分析的一些新进展 :包括积分密码分析 ,功耗分析和代数... 20 0 1年 11月 ,美国国家标准和技术研究所 (NIST)确定Rijndael算法为新的数据加密标准 高级数据加密标准 (AES) .AES的密码分析是目前最受注目的一个研究问题 .本综述介绍AES密码分析的一些新进展 :包括积分密码分析 ,功耗分析和代数攻击等 .作者就目前国内外的研究现状作了评述 ,并提出了AES密码分析的一些研究方向 。 展开更多
关键词 AES 积分分析 功耗分析 代数攻击
在线阅读 下载PDF
MIBS算法的积分攻击 被引量:8
6
作者 潘志舒 郭建胜 +1 位作者 曹进克 罗伟 《通信学报》 EI CSCD 北大核心 2014年第7期157-163,171,共8页
对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复... 对分组密码算法MIBS在积分攻击下的安全性进行了研究,构造了MIBS算法的5轮积分区分器,利用Feistel结构的等价结构以及MIBS密钥扩展算法中主密钥和轮密钥的关系,对10轮MIBS算法实施了积分攻击,给出了攻击算法。攻击10轮MIBS-64的数据复杂度和时间复杂度分别为228和252.7,攻击10轮MIBS-80的数据复杂度和时间复杂度分别为228.2和253.2。分析结果表明,10轮MIBS算法对积分攻击是不免疫的,该积分攻击的轮数和数据复杂度上都要优于已有的积分攻击。 展开更多
关键词 分组密码 密码分析 积分攻击 MIBS算法
在线阅读 下载PDF
GrФstl-512积分区分器的改进 被引量:1
7
作者 毛明 秦志光 李艳俊 《通信学报》 EI CSCD 北大核心 2012年第7期22-26,共5页
校正了CANS2010会议上Minier等人关于GrФstl区分器的分析结果,改进了GrФstl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关... 校正了CANS2010会议上Minier等人关于GrФstl区分器的分析结果,改进了GrФstl算法中压缩函数的积分区分器,充分利用渗透技术首次提出了关于P函数和Q函数的11轮积分区分器。虽然针对散列函数的分析是目前SHA3研究的主流,但是所提出的关于积分区分器的研究反映了压缩函数的随机性,对新的散列函数的设计具有重要意义。 展开更多
关键词 SHA3 散列算法 积分分析 区分器
在线阅读 下载PDF
零相关线性分析研究 被引量:10
8
作者 王美琴 温隆 《密码学报》 2014年第3期296-310,共15页
零相关线性分析由Bogdanov和Rijmen于2012年首次提出,该方法利用分组密码算法中广泛存在的相关度为零的线性逼近来区分密码算法与随机置换.为了解决零相关线性分析所依赖的高数据复杂度的问题,Bogdanov与Wang于FSE 2012提出利用多条零... 零相关线性分析由Bogdanov和Rijmen于2012年首次提出,该方法利用分组密码算法中广泛存在的相关度为零的线性逼近来区分密码算法与随机置换.为了解决零相关线性分析所依赖的高数据复杂度的问题,Bogdanov与Wang于FSE 2012提出利用多条零相关线性逼近,以区分统计分布的方式来降低数据复杂度.为了消除新模型所依赖的强烈假设条件,Bogdanov等人于ASIACRYPT 2012提出多维零相关线性分析的模型,进一步完善了零相关线性分析模型.零相关线性分析模型的有效性,在对诸多算法,包括TEA、XTEA、CAST-256、CLEFIA、Camellia等一系列重要算法的分析中得到验证.作为新的分析方法,零相关线性分析与其它密码分析技术之间的联系也被深入研究.线性分析领域的另一个研究进展是相关密钥下线性分析模型——相关密钥不变偏差线性分析模型的提出.本文详细介绍了零相关线性分析研究背景、发展历程以及线性分析领域当前的主要进展与取得的重要结果,以及存在的一些问题. 展开更多
关键词 密码分析 零相关线性分析 多维零相关线性分析 积分零相关 相关密钥不变偏差线性分析
在线阅读 下载PDF
HIGHT算法的积分攻击 被引量:1
9
作者 郭建胜 崔竞一 +1 位作者 潘志舒 刘翼鹏 《通信学报》 EI CSCD 北大核心 2016年第7期71-78,共8页
对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合&qu... 对轻量级分组密码算法HIGHT在积分攻击方法下的安全性进行了研究。首先纠正了现有研究成果在构造区分器时的不当之处,重新构造了HIGHT算法的11轮积分区分器,并构造了相应高阶积分扩展下的17轮区分器;其次利用所构造的17轮区分器,结合"时空折中"原理对25轮HIGHT算法进行了积分攻击;最后对攻击算法的复杂度进行了分析,攻击算法需要的数据复杂度为2^(62.92),时间复杂度为2^(66.20),空间复杂度为2^(119)。分析结果表明,所给出的攻击算法的攻击轮数和时间复杂度要优于现有研究结果。 展开更多
关键词 密码分析 分组密码 积分攻击 HIGHT算法
在线阅读 下载PDF
低轮FOX64算法的零相关-积分分析 被引量:4
10
作者 郭瑞 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2015年第2期417-422,共6页
FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分... FOX系列算法是一类基于Lai-Massey模型设计的分组密码算法。该文首先评估低轮FOX64算法抵抗零相关线性分析的能力,给出4轮FOX64算法的零相关线性区分器。然后,利用零相关线性区分器与积分区分器的关系,首次得到4轮FOX64算法的积分区分器。最后,利用积分区分器分析5,6,7,8轮FOX64算法,攻击的时间复杂度分别约为252.7,2116.7,2180.7,2244.7次加密,数据复杂度为250个选择明文。该文首次给出攻击8轮FOX64/256时间复杂度小于穷举攻击的有效攻击。 展开更多
关键词 密码学 分组密码 密码分析 FOX64算法 零相关-积分分析
在线阅读 下载PDF
缩减轮数的CAST-256积分分析 被引量:2
11
作者 郑向前 张文英 +1 位作者 肖祯 李情情 《计算机应用研究》 CSCD 北大核心 2017年第1期221-223,共3页
CAST-256是在CAST-128基础上改进的Feistel结构分组密码,作为首轮AES候选算法,该算法的分析成果已有不少。目前,已知的攻击方法分析中,多维零相关线性分析和积分分析能实现28轮的密钥恢复攻击。根据已有的文献资料,详细分析了如何利用... CAST-256是在CAST-128基础上改进的Feistel结构分组密码,作为首轮AES候选算法,该算法的分析成果已有不少。目前,已知的攻击方法分析中,多维零相关线性分析和积分分析能实现28轮的密钥恢复攻击。根据已有的文献资料,详细分析了如何利用积分分析与零相关分析两种方法之间联系,实现28轮CAST-256算法积分分析,并且密钥恢复算法的复杂度达到2247Enc。 展开更多
关键词 CAST-256 零相关线性分析 积分分析 Feistel分组密码
在线阅读 下载PDF
ACE密码算法的积分分析 被引量:4
12
作者 叶涛 韦永壮 李灵琛 《电子与信息学报》 EI CSCD 北大核心 2021年第4期908-914,共7页
ACE是国际轻量级密码算法标准化征集竞赛第2轮候选算法之一。该算法具有结构简洁,软硬件实现快、适用于资源受限环境等特点,其安全性备受业界广泛关注。该文引入字传播轨迹新概念,构建了一个传播轨迹的描述模型,并给出一个可以自动化评... ACE是国际轻量级密码算法标准化征集竞赛第2轮候选算法之一。该算法具有结构简洁,软硬件实现快、适用于资源受限环境等特点,其安全性备受业界广泛关注。该文引入字传播轨迹新概念,构建了一个传播轨迹的描述模型,并给出一个可以自动化评估分组密码算法抵抗积分攻击能力的方法。基于ACE算法结构特点,将该自动化搜索方法应用于评估ACE算法的安全性。结果表明:ACE置换存在12步的积分区分器,需要的数据复杂度为2^(256),时间复杂度为2^(256)次12步的ACE置换运算,存储复杂度为8 Byte。相比于ACE算法设计者给出的积分区分器,该新区分器的步数提高了4步。 展开更多
关键词 积分区分器 混合整数线性规划 自动化分析方法 ACE置换
在线阅读 下载PDF
基于MILP搜索的PUFFIN算法积分分析 被引量:6
13
作者 尚方舟 沈璇 +1 位作者 刘国强 李超 《密码学报》 CSCD 2019年第5期627-638,共12页
积分分析是针对分组密码十分有效的分析方法之一,其通常利用密文某些位置的零和性质构造积分区分器,并据此进行密钥恢复攻击.在ASIACRYPT 2016上,向泽军等人首次运用混合整数线性规划(MILP)模型对积分分析可分性质进行刻画,并对六种轻... 积分分析是针对分组密码十分有效的分析方法之一,其通常利用密文某些位置的零和性质构造积分区分器,并据此进行密钥恢复攻击.在ASIACRYPT 2016上,向泽军等人首次运用混合整数线性规划(MILP)模型对积分分析可分性质进行刻画,并对六种轻量级分组密码积分区分器进行搜索.本文针对轻量级分组密码PUFFIN算法,运用基于比特可分性质的MILP模型搜索可分路径,得到PUFFIN算法最长9轮积分区分器.但由于该9轮区分器区分优势不够明显且攻击数据复杂度较高,攻击效果不佳.为取得更好的攻击效果,本文选择搜索8轮积分区分器对PUFFIN算法进行10轮密钥恢复攻击.该攻击能够恢复PUFFIN算法100比特轮密钥,攻击的数据复杂度为254.81个选择明文,时间复杂度为267.49次10轮算法加密,存储复杂度为220个存储单元. 展开更多
关键词 积分分析 混合整数线性规划 可分性质 PUFFIN算法
在线阅读 下载PDF
轻量级分组密码算法PFP和SLIM的积分分析 被引量:2
14
作者 刘道瞳 袁征 +1 位作者 魏锦鹏 姜天宇 《密码学报》 CSCD 2023年第3期609-621,共13页
PFP算法和SLIM算法都是基于Feistel结构而设计的轻量级分组密码算法,在软件及硬件上都具有良好的性能,特别适用于资源受限的环境,目前没有对两个算法进行积分分析的相关研究.本文通过分析PFP算法和SLIM算法的结构特点,结合比特可分性的... PFP算法和SLIM算法都是基于Feistel结构而设计的轻量级分组密码算法,在软件及硬件上都具有良好的性能,特别适用于资源受限的环境,目前没有对两个算法进行积分分析的相关研究.本文通过分析PFP算法和SLIM算法的结构特点,结合比特可分性的自动化搜索方法,构建了混合整数线性规划(MILP)模型,通过使用Gurobi优化器求解该模型判断是否存在r轮积分区分器,选用搜索得到的积分区分器对算法进行密钥恢复攻击.首次得到PFP算法的11轮积分区分器,选用搜索得到的10轮积分区分器向后扩展2轮进行12轮密钥恢复攻击,数据复杂度为262.39个选择明文,时间复杂度为2^(63.12)次12轮加密,存储复杂度为2^(40);首次得到SLIM算法的10轮积分区分器,选择9轮积分区分器进行12轮密钥恢复攻击,数据复杂度为231.81个选择明文,时间复杂度为262.42次12轮加密,存储复杂度为2^(40). 展开更多
关键词 PFP算法 SLIM算法 积分分析 比特可分性 积分区分器 混合整数线性规划
在线阅读 下载PDF
概率积分密码分析
15
作者 李晓千 吴文玲 +1 位作者 李宝 于晓丽 《计算机学报》 EI CSCD 北大核心 2012年第9期1897-1905,共9页
在传统的积分密码分析中,积分区分器都是以概率1成立的.虽然Knudsen等学者提到过:"就像差分一样,积分也可以是概率的",但是,没有文献报道过进一步的研究.文中对此问题进行了探讨,提出了概率积分密码分析方法,并从理论和实验... 在传统的积分密码分析中,积分区分器都是以概率1成立的.虽然Knudsen等学者提到过:"就像差分一样,积分也可以是概率的",但是,没有文献报道过进一步的研究.文中对此问题进行了探讨,提出了概率积分密码分析方法,并从理论和实验两方面验证了概率积分分析方法的有效性.对于采用S盒设计的分组密码,文中证明了如果S盒的差分均匀性越接近随机概率,则分组密码抵抗概率积分密码分析的能力就越强.同时,文中指出高阶积分分析的某些技巧对于概率积分分析是行不通的,主要原因是随着求和变量个数的增加,积分特征概率趋近于随机概率.最后,文中通过对AES和LBlock这两个算法的概率积分分析实例,说明目前广泛使用的分组密码算法对于概率积分密码分析方法都是免疫的. 展开更多
关键词 积分密码分析 差分密码分析 概率积分密码分析 轻量级密码 AES LBlock
在线阅读 下载PDF
KATAN族密码的立方攻击和积分攻击 被引量:1
16
作者 张贵显 胡斌 《密码学报》 CSCD 2023年第2期372-385,共14页
为了重新评估KATAN族密码抵抗立方攻击和积分攻击的安全性,利用无未知集合三子集可分性结合混合整数线性规划(MILP)搜索工具,恢复了更长轮数的超级多项式并且搜索得到了积分区分器,进而对KATAN族密码进行了立方攻击和积分攻击.具体来说... 为了重新评估KATAN族密码抵抗立方攻击和积分攻击的安全性,利用无未知集合三子集可分性结合混合整数线性规划(MILP)搜索工具,恢复了更长轮数的超级多项式并且搜索得到了积分区分器,进而对KATAN族密码进行了立方攻击和积分攻击.具体来说,针对KATAN32,给出了102轮和95轮的立方攻击,时间复杂度分别是2^(79)和2^(71);针对KATAN48,给出了85轮和77轮的立方攻击,时间复杂度分别是2^(79)和2^(65.6);针对KATAN64,给出了73轮的立方攻击,时间复杂度为2^(79).将KATAN32/48/64的已有最好的立方攻击结果分别提升了12/35/43轮.当超级多项式退化为常数,便得到了积分区分器.因此,所提算法也可以搜索积分区分器.针对KATAN32/48/64的积分区分器分别可达到101轮、84轮、73轮,从而可以对125/100/81轮的KATAN32/48/64进行积分攻击,时间复杂度分别为2^(79).3/2^(79).2/2^(79).1.结果表明,针对超过102/85/73轮的KATAN32/48/64并不存在有效的立方攻击结果,超过125/100/81轮的KATAN32/48/64也不存在有效的积分攻击结果. 展开更多
关键词 密码分析 立方攻击 积分攻击 三子集可分性
在线阅读 下载PDF
轻量级密码算法MIBS的零相关和积分分析 被引量:7
17
作者 伊文坛 鲁林真 陈少真 《电子与信息学报》 EI CSCD 北大核心 2016年第4期819-826,共8页
MIBS是适用于RFID和传感资源受限环境的轻量级分组算法。该文构造了一些关于MIBS的8轮零相关线性逼近,结合密钥扩展算法的特点和部分和技术,对13轮MIBS-80进行了多维零相关分析。该分析大体需要262.1个已知明文和274.9次加密。此外,利... MIBS是适用于RFID和传感资源受限环境的轻量级分组算法。该文构造了一些关于MIBS的8轮零相关线性逼近,结合密钥扩展算法的特点和部分和技术,对13轮MIBS-80进行了多维零相关分析。该分析大体需要262.1个已知明文和274.9次加密。此外,利用零相关线性逼近和积分区分器之间的内在联系,推导出8轮的积分区分器,并且对11轮的MIBS-80进行了积分攻击,大体需要260个选择明文和259.8次加密。 展开更多
关键词 分组密码 MIBS 零相关分析 积分攻击
在线阅读 下载PDF
S盒可分特征的线性不等式刻画研究
18
作者 胡建勇 张文政 +2 位作者 董新锋 周宇 苗旭东 《通信技术》 2022年第4期480-485,共6页
S盒可分特征的刻画是自动化积分分析的关键。为实现通用性,支持动态S盒和大状态S盒的刻画,给出了3种线性不等式刻画方法及其一般刻画形式,其中,凸包的H表示方法不会引入临时变量,其一般刻画形式使用的线性不等式数量最少,但属于非等价刻... S盒可分特征的刻画是自动化积分分析的关键。为实现通用性,支持动态S盒和大状态S盒的刻画,给出了3种线性不等式刻画方法及其一般刻画形式,其中,凸包的H表示方法不会引入临时变量,其一般刻画形式使用的线性不等式数量最少,但属于非等价刻画;大M方法在引入一个二进制临时变量的情况下实现等价刻画,但线性不等式数量最多;维数扩充法同样引入一个二进制临时变量,在实现等价刻画的同时线性不等式数量与凸包的H表示方法相当,刻画效果最优。 展开更多
关键词 S盒 积分分析 可分性质 线性不等式 凸包
在线阅读 下载PDF
概率积分及其在PUFFIN算法中的应用
19
作者 尚方舟 孙兵 +1 位作者 刘国强 李超 《软件学报》 EI CSCD 北大核心 2021年第9期2837-2848,共12页
积分分析是一种针对分组密码十分有效的分析方法,其通常利用密文某些位置的零和性质构造积分区分器.基于高阶差分理论,可通过研究密文与明文之间多项式的代数次数来确定密文某些位置是否平衡.从传统的积分分析出发,首次考虑常数对多项... 积分分析是一种针对分组密码十分有效的分析方法,其通常利用密文某些位置的零和性质构造积分区分器.基于高阶差分理论,可通过研究密文与明文之间多项式的代数次数来确定密文某些位置是否平衡.从传统的积分分析出发,首次考虑常数对多项式首项系数的影响,提出了概率积分分析方法,并将其应用于PUFFIN算法的安全性分析.针对PUFFIN算法,构造了7轮概率积分区分器,比已有最好的积分区分器轮数长1轮.进一步,利用构造的概率积分区分器,对9轮PUFFIN算法进行密钥恢复攻击.该攻击可恢复92比特轮密钥,攻击的数据复杂度为224.8个选择明文,时间复杂度为235.48次9轮算法加密,存储复杂度为220个存储单元. 展开更多
关键词 积分分析 高阶差分分析 概率积分 PUFFIN算法
在线阅读 下载PDF
基于MILP的GIFT积分区分器搜索及优化
20
作者 祖锦源 刘杰 +2 位作者 石一鹏 张涛 张国群 《计算机科学》 CSCD 北大核心 2023年第S02期886-893,共8页
Banik等提出的轻量级分组密码GIFT算法已经入选了NIST针对国际轻量级密码算法开展的标准化竞赛的最终轮。目前已有针对其的线性分析、差分分析等的相关研究,但针对GIFT的积分分析仍待进一步研究。针对GIFT在积分密码分析过程中可分路径... Banik等提出的轻量级分组密码GIFT算法已经入选了NIST针对国际轻量级密码算法开展的标准化竞赛的最终轮。目前已有针对其的线性分析、差分分析等的相关研究,但针对GIFT的积分分析仍待进一步研究。针对GIFT在积分密码分析过程中可分路径表达冗余的问题,提出了基于混合整数线性规划模型的积分区分器搜索求解和优化算法。首先对GIFT算法创建MILP积分分析模型,利用可分性质分别对GIFT算法的线性层和非线性层进行刻画。对线性层利用传播规则进行表达;对非线性S盒在传播规则的基础上使用贪心算法对表达式进行精简优化,得到了15个不等式作为约束条件。经过MILP求解后,得到64个9轮积分区分器。在此基础上,针对基于贪心算法的MILP求解模型精确度不足问题,引入MILP模型对S盒的可分性质进行重新表达,设计基于MILP的约简算法对GIFT积分区分器搜索进行优化,并重新求解MILP模型,最高得到了3个13轮的积分区分器。因此,基于MILP的S盒新约简算法可以优化S盒可分性质的表达,有效增加对GIFT算法的积分区分器攻击轮数,提高积分攻击效果。 展开更多
关键词 积分密码分析 混合整数线性规划算法 GIFT 可分性质 SPN网络结构
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部