|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
摘 要:Biclique 攻击是目前唯一能将对 AES 全轮攻击降至穷举攻击之下的密钥恢复攻击,但如何得到 AES 新的0 q! M1 ^4 H1 P( z( V7 ]# Y/ n
Biclique 结构或全部 Biclique 结构尚没有解决。该文设计了寻找 AES-128 全部 Biclique 结构的算法以及衡量基于$ A2 b& y4 R1 E0 @# b2 J, y) S h6 \
相应结构 Biclique 攻击的数据和时间复杂度的算法,得出了 AES-128 共有 215 类 Δi -差分能产生 555 个 Biclique
" s: o/ V9 Z) |9 Z% q, _结构,给出了数据复杂度最小和次小的 Δi -差分路径,分别列出了计算复杂度最小和数据复杂度最小的 Biclique 差
7 F! A0 C: E) J) P9 f0 T4 b7 u分及匹配。* }. C5 ^! e$ {$ \* }, l
关键词:分组密码;AES-128;Biclique 攻击;Biclique 结构 # |/ {8 o/ f6 m9 _# Q6 R( \
1 引言
$ R! ]7 I( Y: c2 GAES 算法是由比利时密码学家 DAEMEN 和% A, r6 I4 `3 h# b# s7 G7 T
RIJMEN 设计的国际标准分组密码算法[1], 其安全
4 Q) w% m! T0 I7 \6 e! E性分析一直是密码学界关注的热点。由于 AES 的宽' m8 `$ h' O' w5 N$ i# A3 l
轨迹设计策略,使得传统的差分分析和线性分析较
7 Y6 t+ I& H7 f* i7 u难对 AES 进行攻击,改进的不可能差分分析和- D2 d7 M/ _$ w! H
Square 攻击等仅能对 AES 进行 7 到 8 轮的攻* t( n7 M* s5 k. `: R! W" y0 s0 v0 W
击[6 9]。Biclique 攻击[10 16]是 2011 年提出的对杂凑& X. f: ~ L, ?' B' n) A& c; ^
函数和分组密码的一种新型攻击方法,是目前唯一8 {, Y8 y& P9 F0 q6 G" j$ d# t0 x6 u
能将对 AES 全轮攻击降至穷举攻击之下的单密钥
: n4 i8 W% i2 j* ~* K4 f2 t攻击方法 [14 20]。文献 [15,16] 分别基于不同的
! i U' @/ i U) O& W& }Biclique 结构对 AES 进行了攻击,数据复杂度和计$ V, k) F. j* i( W" {, X
算复杂度均不相同,不同的 Biclique 结构决定着* \- G3 r6 @1 O! A; W, t- Y' q
Biclique 攻击不同的数据复杂度和计算复杂度。如
! v0 M7 l6 N. M W! B) a3 K' d A5 ]! t
2 t0 ^5 h3 u! i+ b c
% p8 `& p( F) Y; p O附件下载:
}: ]% m6 x- P8 Z# h! n6 Y( B O2 n
|
|