对 PRINCE分组密码的不可能差分攻击 魏悦川;潘晓中;戎宜生;王绪安 【期刊名称】《西安电子科技大学学报(自然科学版)》 【年(卷),期】2017(044)001 【摘 要】PRINCE是一个具有64 bit分组长度,128 bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore .为评估其安全性,笔者对 PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用“中间相错”的方法构造了PRINCE密码的5轮不可能差分区分器.利用该区分器,结合线性变换的性质,对9轮PRINCEcore进行不可能差分攻击,攻击的数据复杂度为261.2,计算复杂度为254.3,存储复杂度为217.7.测试结果表明,9轮PRINCEcore密码对于文中给出的攻击是不免疫的. 【总页数】6页(P119-124) 【作 者】魏悦川;潘晓中;戎宜生;王绪安 【作者单位】武警工程大学电子技术系,陕西西安 710086;武警工程大学电子技术系,陕西西安 710086;武警工程大学装备工程学院,陕西西安 710086;武警工程大学电子技术系,陕西西安 710086 【正文语种】中 文 【中图分类】TN918 【相关文献】 1.轻量级分组密码算法ESF的相关密钥不可能差分分析 [J], 谢敏;曾琦雅 2.ARIA分组密码算法的不可能差分攻击 [J], 谢高淇;卫宏儒 3.对分组密码算法ARIA算法不可能差分分析的改进 [J], 欧海文; 王湘南; 李艳俊; 雷亚超 4.分组密码9轮Rijndael-192的不可能差分攻击 [J], 董晓丽; 商帅; 陈杰 5.轻量级分组密码Pyjamask的不可能差分分析 [J], 刘亚;唐伟明;沈致远;陆海宁;王凌云 因版权原因,仅展示原文概要,查看原文内容请购买 本文来源:https://www.wddqw.com/doc/a97c62f84328915f804d2b160b4e767f5acf80d0.html