轻量级分组密码mCrypton-64的biclique分析
Bogdanov等人在2011年亚密会上提出了一种新的针对分组密码的密钥恢复攻击, 称为biclique攻击, 该攻击方法在构造biclique结构的基础上结合了中间相遇攻击的思想, 可以有效降低攻击的时间复杂度和数据复杂度. 此后这一方法被广泛用于分组密码的安全性分析. mCrypton作为一种新的能够在资源有限的硬件环境下高效运行轻量级分组密码, 其安全性备受关注. 本文首先介绍了biclique攻击的一般方法, 并给出了一个d维biclique的完整定义. 接着, 我们说明了如何通过分析密码的密钥扩展算法, 找出两条较短的且相互独立的差分路径,进而完成biclique结构的构造并利用该b...
Saved in:
Published in | Journal of Cryptologic Research Vol. 3; no. 6; p. 564 |
---|---|
Main Authors | , , , |
Format | Journal Article |
Language | Chinese |
Published |
Beijing
Chinese Association for Cryptologic Research, Journal of Cryptologic Research
01.01.2016
|
Subjects | |
Online Access | Get full text |
ISSN | 2097-4116 |
DOI | 10.13868/j.cnki.jcr.000152 |
Cover
Summary: | Bogdanov等人在2011年亚密会上提出了一种新的针对分组密码的密钥恢复攻击, 称为biclique攻击, 该攻击方法在构造biclique结构的基础上结合了中间相遇攻击的思想, 可以有效降低攻击的时间复杂度和数据复杂度. 此后这一方法被广泛用于分组密码的安全性分析. mCrypton作为一种新的能够在资源有限的硬件环境下高效运行轻量级分组密码, 其安全性备受关注. 本文首先介绍了biclique攻击的一般方法, 并给出了一个d维biclique的完整定义. 接着, 我们说明了如何通过分析密码的密钥扩展算法, 找出两条较短的且相互独立的差分路径,进而完成biclique结构的构造并利用该biclique结构进行全轮攻击. 在此基础上, 我们给出轻量级分组密码mCrypton-64的算法描述, 并利用biclique攻击对其进行分析. mCrypton-64整体采用了SP结构, 其分组长度为64比特, 密钥长度为64比特, 其加密过程包括非线性替换、比特置换、行列换位和密钥加. 最后, 我们针对mCrypton-64的密钥扩展算法找到了两条相互独立的差分路径, 进而构造出一个11~12轮的4维biclique, 利用它对全轮mCrypton-64进行了攻击, 攻击的数据复杂度为232, 计算复杂度为263.115, 均好于已有的结果. |
---|---|
Bibliography: | ObjectType-Article-1 SourceType-Scholarly Journals-1 ObjectType-Feature-2 content type line 14 |
ISSN: | 2097-4116 |
DOI: | 10.13868/j.cnki.jcr.000152 |