|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
减缩轮PRIDE算法的线性分析 6 {: |+ ~- R9 a- m+ E. b H- F
摘要: PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2~5的2轮线性逼近和8条优势为2~的1轮线性逼近.利用合适的线性逼近,结合密钥扩展算法、S盒的线性性质和部分和技术,我们对18轮和19轮 PRIDE算法进行了线性分析.该分析分别需要2"个已知明文,2次18轮加密和2个已知明文,2^"次19轮加密.另外,我们给出了一些关于S盒差分性质和线性性质之间联系的结论,有助于减少攻击过程中的计算量.本文是已知明文攻击.本文是关于PRIDE算法的第一个线性分析.
5 M( p( _% ?* F3 C0 K关键词:分组密码; PRIDE算法;线性分析;线性逼近
$ O& c4 t. ?8 V) Z$ u3 |9 ? z% l0 q
: o, c4 Z+ W- `- q1 l& y1引言
" q/ ~0 D- G) u) @+ S轻量级密码算法具有资源占用量较少的优点,特别适用于RFID( Radio Frequency ldentification) 、无线传感技术等资源和计算能力有限的设备和环境中.近年来,关于轻量级分组密码的研究越来越受到人们的关注,设计和公开了很多轻量级算法,比如PRESENTI "],MIBSt2l,LED[3] , LBlock [4] , SIMON和 SPECK[5]等算法.PRIDE6]是在2014年提出的一个轻量级分组密码算法.其线性层的出色设计使得整个算法兼顾了效率和安全,在硬件和软件环境中都有优良的表现.算法整体采用SPN ( Substitution Permutation Network)结构,分组长度为64比特,密钥长度为128比特,迭代20 轮.由于刚提出不久,目前针对PRIDE的安全性分析比较少,主要包括差分分析和相关密钥条件下的差分分析.具体结果如下:- a8 H, q( } v' D% W& J
文献[7]利用S盒和线性层的性质,构造了16条概率为28的2轮迭代的差分特征.利用15轮的差分特征,对18轮PRIDE算法进行了分析.该方法大体需要个选择明文和2"次18轮加密;该分析成功的概率
) l( k6 i. r- N7 D6 i6 N* r8 Z4 y, y5 k
/ q! ]1 m: w5 `" N. `$ }; _' i
! }2 d& @- Z, p: U3 m
2 Z! F+ R8 l( |) C! P% l9 B* ~ |
|