|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
摘 要:Biclique 攻击是目前唯一能将对 AES 全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到 AES 新的
' n% l3 J3 w `+ r7 y' I. ZBiclique 结构或全部 Biclique 结构尚没有解决。该文设计了寻找 AES-128 全部 Biclique 结构的算法以及衡量基于
k+ i3 E, v0 k, X# R, p相应结构 Biclique 攻击的数据和时间复杂度的算法,得出了 AES-128 共有 215 类 Δi -差分能产生 555 个 Biclique
7 ]7 ]. t0 a6 m, J结构,给出了数据复杂度最小和次小的 Δi -差分路径,分别列出了计算复杂度最小和数据复杂度最小的 Biclique 差) d( K5 t0 n# ~/ ?9 ^. h$ ~* y
分及匹配。6 a! X. v$ d% {/ i3 Z
关键词:分组密码;AES-128;Biclique 攻击;Biclique 结构 # h k9 w* X3 ^+ j) r5 c
1 引言% ]4 I2 G& d! z9 `. O' A- l! L) `
AES 算法是由比利时密码学家 DAEMEN 和
0 Q T% l% r' G% [9 G, `; ` g- O- gRIJMEN 设计的国际标准分组密码算法[1], 其安全/ k" `" M+ |, V: [# T
性分析一直是密码学界关注的热点。由于 AES 的宽" F; I0 k% @" p* {
轨迹设计策略,使得传统的差分分析和线性分析较/ _) g; ^ i; j7 ]+ r& n
难对 AES 进行攻击,改进的不可能差分分析和
. ~) j; m. b$ ]+ t/ t6 TSquare 攻击等仅能对 AES 进行 7 到 8 轮的攻
" _6 Q- f8 m* V击[6 9]。Biclique 攻击[10 16]是 2011 年提出的对杂凑7 u) A4 }. O2 y* q8 Z
函数和分组密码的一种新型攻击方法,是目前唯一
. k2 n( D, G7 F$ ?0 i能将对 AES 全轮攻击降至穷举攻击之下的单密钥
% A5 J. X% f, L& i) Y- z5 G攻击方法 [14 20]。文献 [15,16] 分别基于不同的7 y8 g' A6 u% U( Q! }
Biclique 结构对 AES 进行了攻击,数据复杂度和计9 H1 f7 {! s2 ^
算复杂度均不相同,不同的 Biclique 结构决定着( o/ r+ \% ?, `0 {3 |" v3 w
Biclique 攻击不同的数据复杂度和计算复杂度。如
- q0 f0 h x# o: p: A0 G/ h$ k8 |# m
. n& v ~0 |8 ?* [1 N
6 S, p( ^" u; Z3 a9 {
附件下载:
2 \, h+ ?: v$ b' c- |! z$ S% P U# w
|
|