1 / 2
文档名称:

几个分组密码和杂凑函数的安全性分析.docx

格式:docx   大小:65KB   页数:2页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

几个分组密码和杂凑函数的安全性分析.docx

上传人:cjl201702 2021/11/14 文件大小:65 KB

下载得到文件列表

几个分组密码和杂凑函数的安全性分析.docx

文档介绍

文档介绍:几个分组密码和杂凑函数的安全性分析
随着计算机技术的快速发展 , 信息安全问题日益突出 , 密码学作为信息安全
的基础 , 发挥着十分重要的作用。 作为基础密码算法 , 分组密码和杂凑函数在信息
安全领域中得到了广泛应用 , 其安全性分析一直是国际密码学领域研究的热点。
本文主要对分组密码Camellia和ARIA,及杂凑函数SM琳口 BLAKE-256的安 全性进行研究 , 并给出一些有意义的分析结果。 分组密码 Camellia 由日本电信电
话公司(NTT)和三菱公司于2000年设计,作为ISO/IEC分组密码标准、欧洲 NESSIE计划分组密码标准和日本 CRYPTREC目推荐算法,Camellia算法受到了 密码学界的高度关注。
本文利用不可能差分分析对带 FL/FL-1 层的 Camellia 算法进行安全性分析 ,
首次给出带两个 FL/FL-1 层的 7 轮不可能差分路线 , 比之前分析所用路线多包含
一层密钥相关的 FL/FL-1 函数 , 故可减少密钥猜测量 , 进而给出了首个 11 轮
Camellia-128 的不可能差分分析 , 同时给出了 11/12 轮 Camellia-192 和 14轮
Camellia-256 的不可能差分分析。 分组密码 ARIA 由韩国学者在 2003 年设计 , 并
在2004年确定为韩国加密标准,其结构与AES很相似。
本文结合2010年Dunkelman等人与2013年Derbez等对AES的中间相遇攻
击思想 , 使用 Multiset 无序集结构和差分枚举技术 , 以较少的字节变量给出了
ARIA的4轮和5轮区分器,相比之前的中间相遇攻击结果,给出了首个7轮
ARIA-128和9轮ARIA-256的中间相遇攻击,将中间相遇攻击结果提高1轮,同时 以更低的攻