|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
减缩轮PRIDE算法的线性分析 s; C+ P# u4 n
摘要: PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2~5的2轮线性逼近和8条优势为2~的1轮线性逼近.利用合适的线性逼近,结合密钥扩展算法、S盒的线性性质和部分和技术,我们对18轮和19轮 PRIDE算法进行了线性分析.该分析分别需要2"个已知明文,2次18轮加密和2个已知明文,2^"次19轮加密.另外,我们给出了一些关于S盒差分性质和线性性质之间联系的结论,有助于减少攻击过程中的计算量.本文是已知明文攻击.本文是关于PRIDE算法的第一个线性分析.
9 n q2 n# e" E" ]关键词:分组密码; PRIDE算法;线性分析;线性逼近
$ S: O- y2 l0 x# W0 t
! b$ @! S, O) P- T7 [; D0 B( M1引言; f+ X) p$ E y% ?. s
轻量级密码算法具有资源占用量较少的优点,特别适用于RFID( Radio Frequency ldentification) 、无线传感技术等资源和计算能力有限的设备和环境中.近年来,关于轻量级分组密码的研究越来越受到人们的关注,设计和公开了很多轻量级算法,比如PRESENTI "],MIBSt2l,LED[3] , LBlock [4] , SIMON和 SPECK[5]等算法.PRIDE6]是在2014年提出的一个轻量级分组密码算法.其线性层的出色设计使得整个算法兼顾了效率和安全,在硬件和软件环境中都有优良的表现.算法整体采用SPN ( Substitution Permutation Network)结构,分组长度为64比特,密钥长度为128比特,迭代20 轮.由于刚提出不久,目前针对PRIDE的安全性分析比较少,主要包括差分分析和相关密钥条件下的差分分析.具体结果如下:" }+ j, l1 a( [: i0 q! T p6 o
文献[7]利用S盒和线性层的性质,构造了16条概率为28的2轮迭代的差分特征.利用15轮的差分特征,对18轮PRIDE算法进行了分析.该方法大体需要个选择明文和2"次18轮加密;该分析成功的概率
% D% n. |* y7 z/ U r% M6 ~/ n& v. L' d1 A' }2 B" \
! Q+ M& W% M( `" F3 L; P* O/ ^8 ~, m+ N7 _, T/ E1 v
! U5 l) E+ t/ x$ B- m: j6 v) c! u |
|