找回密码
 注册
关于网站域名变更的通知
查看: 447|回复: 1
打印 上一主题 下一主题

[毕业设计] LBlock-s算法的不可能差分分析

[复制链接]
  • TA的每日心情

    2019-11-20 15:22
  • 签到天数: 2 天

    [LV.1]初来乍到

    跳转到指定楼层
    1#
    发表于 2021-3-29 14:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

    EDA365欢迎您登录!

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    LBlock-s算法的不可能差分分析

      f+ C; V3 {; W6 E. W* U% {6 n摘要: LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与L.Block算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我们给出了对21轮 IBlock-s算法的不可能差分分析.攻击需要猜测的子密钥比特数为72比特,需要的数据量为2“个选择明文,时间复杂度约为2.次21轮加密.利用部分匹配技术,我们也给出了直到23轮LBlock-s算法低于密钥穷举量的不可能差分分析结果.这些研究可以为LAC算法的整体分析提供参考依据.
    + b2 _- E9 c7 J. m( M4 P关键词: LBlock 算法;LBlock-s 算法;密钥扩展算法;不可能差分分析
    4 e$ o# \8 \2 s& r3 @% J0 ^' }) w; o. V* ~" C
    1引言
    # h4 Q" G, q* L5 H' ?7 \7 hLBlock-s 算法是CAESAR竞赛候选认证加密算法LAC2]中的主体算法.算法整体与LBlock 算法[3基本一致,采用Feistel-SP结构,基于4比特块设计,分组长度为64比特,密钥长度为80 比特,迭代轮数为32轮,但是密钥扩展算法采用了Wang Yanfeng 等针对Bi-clique攻击提出的扩散效果更好的增强版设计4.
    % ~3 v# Z* C, r; ~2 L$ s" {" O# y7 d" r
    不可能差分分析[5·6]是分组密码中非常有效的密码分析方法之一,它利用出现概率为0的差分特征排除错误密钥以达到降低密钥搜索量的目的.2003年, Kim等7给出了自动搜索不可能差分链的矩阵方法.利用该方法,Wu3]等给出了LBlock 算法形如(0, a)a,( B,0)的14轮不可能差分特征(其中 α,β恰有一个非零块),并给出了对20轮LBlock算法的不可能差分分析.利用密钥扩展算法的特点,选择新的不可能差分特征,
    3 n' o9 H5 n4 [3 N  p: [! [9 t
    ; F# w0 a- y% e7 b
    游客,如果您要查看本帖隐藏内容请回复

    该用户从未签到

    2#
    发表于 2021-3-29 14:35 | 只看该作者
    LBlock-s算法的不可能差分分析
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    关闭

    推荐内容上一条 /1 下一条

    EDA365公众号

    关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

    GMT+8, 2025-7-24 15:34 , Processed in 0.140625 second(s), 26 queries , Gzip On.

    深圳市墨知创新科技有限公司

    地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

    快速回复 返回顶部 返回列表