|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
摘 要:Biclique 攻击是目前唯一能将对 AES 全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到 AES 新的
" a" W1 d* }+ e. TBiclique 结构或全部 Biclique 结构尚没有解决。该文设计了寻找 AES-128 全部 Biclique 结构的算法以及衡量基于4 |6 P3 a/ {8 E7 Z5 h
相应结构 Biclique 攻击的数据和时间复杂度的算法,得出了 AES-128 共有 215 类 Δi -差分能产生 555 个 Biclique* E* @, W6 r; {" X. ?/ }
结构,给出了数据复杂度最小和次小的 Δi -差分路径,分别列出了计算复杂度最小和数据复杂度最小的 Biclique 差6 p" N) Q4 E2 r& j( @$ ~
分及匹配。
. M: X" c; K* b, ]. g: e3 J- G4 \关键词:分组密码;AES-128;Biclique 攻击;Biclique 结构
. ]: j* A' d9 f/ S- ~# t$ n1 引言, D/ F8 M& W8 X
AES 算法是由比利时密码学家 DAEMEN 和
& `6 I/ g* B. J& s6 c9 X1 bRIJMEN 设计的国际标准分组密码算法[1], 其安全1 p% S0 ^6 P; T
性分析一直是密码学界关注的热点。由于 AES 的宽
2 S4 _! E# \3 `3 L- {轨迹设计策略,使得传统的差分分析和线性分析较
- n, z) T1 t' ~9 [难对 AES 进行攻击,改进的不可能差分分析和; }6 _& {: y" Z \$ [8 j
Square 攻击等仅能对 AES 进行 7 到 8 轮的攻2 r0 ?! s2 q1 x- D9 ?) H0 I
击[6 9]。Biclique 攻击[10 16]是 2011 年提出的对杂凑
8 O2 ]- {0 _5 |. @4 W/ O函数和分组密码的一种新型攻击方法,是目前唯一: |5 H# s) S5 ~8 a+ ^
能将对 AES 全轮攻击降至穷举攻击之下的单密钥9 [7 h! I: L; k( P" N o1 S. W
攻击方法 [14 20]。文献 [15,16] 分别基于不同的4 p4 d. s4 b% J- E# f
Biclique 结构对 AES 进行了攻击,数据复杂度和计8 L3 W6 a" |' Y( S9 Q
算复杂度均不相同,不同的 Biclique 结构决定着
/ x; l9 T( O r* KBiclique 攻击不同的数据复杂度和计算复杂度。如
8 c$ m5 ~- K( m
2 ]) I' O* o' ^- ^/ k
4 j0 d% X$ b/ e n+ [
$ B/ q# d( a; X% |3 Q4 F附件下载:. M# D. ?5 C3 Y
1 T& N4 d0 ]- } C |
|