检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:陈杰[1] 胡予濮[1] 张跃宇[1] 董晓丽[2]
机构地区:[1]西安电子科技大学综合业务网理论及关键技术国家重点实验室,西安710071 [2]西安邮电大学通信与信息工程学院,西安710121
出 处:《电子科技大学学报》2013年第2期219-224,共6页Journal of University of Electronic Science and Technology of China
基 金:国家自然科学基金(61201132);中央高校基本科研业务费专项资金(K50510010018);高等学校创新引智基地(B08038);陕西省教育厅科学研究计划基金(12JK0551)
摘 要:利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。This paper investigates weaknesses in key schedule by exploiting appropriate related-key differences of AES-192. The exact subkey differences in the fast 8 round can be confirmed, moreover, a part of secrete key can be deduced by the key bridging technique in Asiacrypt'2010. This paper presents a new method for related-key Square attack on 7-round and 8-round AES-192 with weaknesses in key schedule. This attack on the 8-round AES-192 by the balance of Square attack requires about 244's chosen plaintexts, 244.5 memory, and 2^183.5 8-round AES-192 encryptions. Furthermore, this new attack combined with partial sum technique requires about 2442 chosen plaintexts, 244.2 memory, and 2^169.2 8-round AES-192 encryptions.
关 键 词:高级加密标准 分组密码 差分攻击 相关密钥攻击 SQUARE攻击
分 类 号:TN918[电子电信—通信与信息系统]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.33