|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
减缩轮PRIDE算法的线性分析
1 ^8 ?( Z# [, Z8 a- v F摘要: PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2~5的2轮线性逼近和8条优势为2~的1轮线性逼近.利用合适的线性逼近,结合密钥扩展算法、S盒的线性性质和部分和技术,我们对18轮和19轮 PRIDE算法进行了线性分析.该分析分别需要2"个已知明文,2次18轮加密和2个已知明文,2^"次19轮加密.另外,我们给出了一些关于S盒差分性质和线性性质之间联系的结论,有助于减少攻击过程中的计算量.本文是已知明文攻击.本文是关于PRIDE算法的第一个线性分析.
: n) B8 M. Q' ]* H关键词:分组密码; PRIDE算法;线性分析;线性逼近) ? o, b. w5 J8 J" ?. B$ n
9 E/ T9 C: p! I2 n# m% k
1引言
N- g; ^( K0 s' |4 h9 ^6 ~; I轻量级密码算法具有资源占用量较少的优点,特别适用于RFID( Radio Frequency ldentification) 、无线传感技术等资源和计算能力有限的设备和环境中.近年来,关于轻量级分组密码的研究越来越受到人们的关注,设计和公开了很多轻量级算法,比如PRESENTI "],MIBSt2l,LED[3] , LBlock [4] , SIMON和 SPECK[5]等算法.PRIDE6]是在2014年提出的一个轻量级分组密码算法.其线性层的出色设计使得整个算法兼顾了效率和安全,在硬件和软件环境中都有优良的表现.算法整体采用SPN ( Substitution Permutation Network)结构,分组长度为64比特,密钥长度为128比特,迭代20 轮.由于刚提出不久,目前针对PRIDE的安全性分析比较少,主要包括差分分析和相关密钥条件下的差分分析.具体结果如下:( ~4 F0 \& P' r! a- d; M1 @: f
文献[7]利用S盒和线性层的性质,构造了16条概率为28的2轮迭代的差分特征.利用15轮的差分特征,对18轮PRIDE算法进行了分析.该方法大体需要个选择明文和2"次18轮加密;该分析成功的概率1 K) M( |! x5 p, C" u) F
& K" N& f! \$ c$ K. A9 d8 W
7 T& I% B8 ~4 v9 S" b4 F8 n6 E" {( Z# i2 i/ `8 L9 A
5 h! E( h, y: |# ~# D
|
|