|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
摘 要:该文首次对 13 轮 MIBS-80 算法进行了不可能差分分析。首先基于 MIBS-80 中 S 盒的不可能差分筛选明
5 \( a( e3 ~1 j5 Y' a, Y文对,其次通过第 1 轮轮密钥与第 2 轮轮密钥、第 1 轮轮密钥与第 13 轮轮密钥之间的制约关系进一步筛选明文对。
- v; n9 l; c; G9 g7 {) V# W; [0 Z该文的攻击排除掉的明文对数量是已有的不可能差分攻击排除掉的明文对数量的218.2 倍,因而同时降低了攻击的存' T& o, J9 A3 @; ]
储复杂度和时间复杂度。此外,该文多次利用查表的方法求出攻击中涉及的密钥,进一步降低了攻击所需的时间复" Z3 C8 O' R4 ^* _
杂度和存储复杂度。最后,该文利用独立的 80 bit 轮密钥来恢复主密钥,确保得到正确密钥。该文的攻击需要260.1
6 q. B# P5 |4 p7 i8 n' W个选择明文,269.5 次 13 轮加密,存储量为271.2 个 64 bit,该结果优于已有的不可能差分攻击。
/ y) v4 T* H3 p7 T& m% d) f关键词:轻量级分组密码;MIBS-80 算法;不可能差分分析;密钥制约关系+ b( p* t; u7 \/ L6 O
1 引言3 c' R* j+ X# r; B; F2 N
近年来,随着微型计算设备如 RFID、无线传
' r; n& q3 g) L9 d( W) f9 |- a7 d6 r感等技术的广泛应用,轻量级分组密码成为了密码
) f, U' |7 F( x( c2 o学的一个研究热点。许多轻量级分组密码算法也被6 y- K5 ^* S+ F3 f- W z
研制出来,如 PRESENT, LED, KLEIN, LBlock 和
# _: H0 Y( x4 w d) g4 IMIBS 等。2009 年,文献[1]在 CANS 会议上首次提
0 o% G; Q7 |" K3 D出了 MIBS 算法,MIBS 占用资源少,适合应用于8 r: a! c9 C' q# A7 H# q
计算能力受限的微型计算设备上。自 MIBS 算法被" @3 f+ N* y* i- g- e; @+ D
提出以来,其安全性受到广泛重视,目前已有基于
`! Y6 X$ S7 U. g不可能差分分析[2,3]、差分分析[2,4]、线性分析[2]、积
& c1 V, b( Q$ j, f9 Y$ {) m7 k1 v6 Q9 l5 t9 E
4 {7 @- W/ c" i( w0 d
; v }4 T! T( ]. C, X r
! o: @8 X& y* c
- `4 }7 f7 Y6 j- ^* Z3 G附件下载:
$ o) @+ G8 p$ u6 ^: }" \! @* h7 R6 d4 A, l o4 c! c: _2 T- \$ `
|
|