您的位置: 专家智库 > >

殷广丽

作品数:2 被引量:3H指数:1
供职机构:北京科技大学数理学院更多>>
发文基金:国家自然科学基金内蒙古自治区科技创新引导奖励资金项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 1篇电子电信
  • 1篇自动化与计算...

主题

  • 2篇密码
  • 2篇分组密码
  • 2篇S盒
  • 1篇EARLY
  • 1篇不可能差分攻...
  • 1篇差分
  • 1篇差分攻击
  • 1篇CLEF

机构

  • 2篇北京科技大学

作者

  • 2篇殷广丽
  • 2篇卫宏儒

传媒

  • 1篇计算机研究与...
  • 1篇计算机科学

年份

  • 2篇2014
2 条 记 录,以下是 1-2
排序方式:
LBlock算法的相关密钥不可能差分分析被引量:3
2014年
LBlock算法是2011年提出的轻量级分组密码,适用于资源受限的环境.目前,关于LBlock最好的分析结果为基于14轮不可能差分路径和15轮的相关密钥不可能差分路径,攻击的最高轮数为22轮.为研究LBlock算法抵抗不可能差分性质,结合密钥扩展算法的特点和轮函数本身的结构,构造了新的4条15轮相关密钥不可能差分路径.将15轮差分路径向前扩展4轮、向后扩展3轮,分析了22轮LBlock算法.在已有的相关密钥不可能差分攻击的基础上,深入研究了轮函数中S盒的特点,使用2类相关密钥不可能差分路径.基于部分密钥分别猜测技术降低计算量,分析22轮LBlock所需数据量为261个明文,计算量为259.58次22轮加密.
卫宏儒殷广丽
关键词:分组密码S盒
CLEFIA算法的不可能差分密码分析
2014年
为研究分组密码CLEFIA抵抗不可能差分攻击的能力,使用了两类9轮不可能差分路径,给出了相关攻击结果。基于一条9轮不可能差分路径,利用轮函数中S盒差分分布表恢复密钥,攻击了11轮的CLEFIA。改进了关于14轮的CLEFIA-256的不可能差分攻击的结果,将数据复杂度降低到2104.23,时间复杂度降低到2221.5。同时,在两条不可能差分的基础上,根据轮密钥之间的关系,使用Early-abort技术和S盒差分分布表,分别给出12轮CLEFIA-128和13轮CLEFIA-128的不可能差分攻击。
殷广丽卫宏儒
关键词:分组密码S盒
共1页<1>
聚类工具0