|
|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
减缩轮PRIDE算法的线性分析 0 k4 D% I2 ]# _$ p# T7 Q7 b
摘要: PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2~5的2轮线性逼近和8条优势为2~的1轮线性逼近.利用合适的线性逼近,结合密钥扩展算法、S盒的线性性质和部分和技术,我们对18轮和19轮 PRIDE算法进行了线性分析.该分析分别需要2"个已知明文,2次18轮加密和2个已知明文,2^"次19轮加密.另外,我们给出了一些关于S盒差分性质和线性性质之间联系的结论,有助于减少攻击过程中的计算量.本文是已知明文攻击.本文是关于PRIDE算法的第一个线性分析.
1 [; [, z; y6 }8 C3 w: I; j关键词:分组密码; PRIDE算法;线性分析;线性逼近
- A4 m2 E1 R/ D
. F, I$ [2 O3 k3 O1引言! S/ A D! t3 e8 d4 \
轻量级密码算法具有资源占用量较少的优点,特别适用于RFID( Radio Frequency ldentification) 、无线传感技术等资源和计算能力有限的设备和环境中.近年来,关于轻量级分组密码的研究越来越受到人们的关注,设计和公开了很多轻量级算法,比如PRESENTI "],MIBSt2l,LED[3] , LBlock [4] , SIMON和 SPECK[5]等算法.PRIDE6]是在2014年提出的一个轻量级分组密码算法.其线性层的出色设计使得整个算法兼顾了效率和安全,在硬件和软件环境中都有优良的表现.算法整体采用SPN ( Substitution Permutation Network)结构,分组长度为64比特,密钥长度为128比特,迭代20 轮.由于刚提出不久,目前针对PRIDE的安全性分析比较少,主要包括差分分析和相关密钥条件下的差分分析.具体结果如下:* ^* ^5 O! [ a/ b' h
文献[7]利用S盒和线性层的性质,构造了16条概率为28的2轮迭代的差分特征.利用15轮的差分特征,对18轮PRIDE算法进行了分析.该方法大体需要个选择明文和2"次18轮加密;该分析成功的概率
8 z# J& g* _$ r7 [; M2 E9 A5 t# r4 D# ]7 U
. n2 ?& T; e( b3 W. f9 d, b
" v4 v, W4 Q; d, ^% Q
7 _ F: \" \" K. }4 a1 Y3 d |
|