对 PRINCE分组密码的不可能差分攻击

时间:2023-03-30 14:44:26 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
PRINCE分组密码的不可能差分攻击

魏悦川;潘晓中;戎宜生;王绪安

【期刊名称】《西安电子科技大学学报(自然科学版)》 【年(),期】2017(044)001

【摘 要】PRINCE是一个具有64 bit分组长度,128 bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为

PRINCEcore .为评估其安全性,笔者对 PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用“中间相错”的方法构造了PRINCE密码的5轮不可能差分区分器.利用该区分器,结合线性变换的性质,对9

PRINCEcore进行不可能差分攻击,攻击的数据复杂度为261.2,计算复杂度为254.3,存储复杂度为217.7.测试结果表明,9PRINCEcore密码对于文中给出的攻击是不免疫的. 【总页数】6(P119-124)

【作 者】魏悦川;潘晓中;戎宜生;王绪安

【作者单位】武警工程大学电子技术系,陕西西安 710086;武警工程大学电子技术系,陕西西安 710086;武警工程大学装备工程学院,陕西西安 710086;武警工程大学电子技术系,陕西西安 710086 【正文语种】 【中图分类】TN918 【相关文献】


1.轻量级分组密码算法ESF的相关密钥不可能差分分析 [J], 谢敏;曾琦雅 2.ARIA分组密码算法的不可能差分攻击 [J], 谢高淇;卫宏儒

3.对分组密码算法ARIA算法不可能差分分析的改进 [J], 欧海文; 王湘南; 李艳俊; 雷亚超

4.分组密码9Rijndael-192的不可能差分攻击 [J], 董晓丽; 商帅; 陈杰 5.轻量级分组密码Pyjamask的不可能差分分析 [J], 刘亚;唐伟明;沈致远;陆海宁;王凌云

因版权原因,仅展示原文概要,查看原文内容请购买


本文来源:https://www.wddqw.com/doc/a97c62f84328915f804d2b160b4e767f5acf80d0.html