相关密钥Square攻击AES-192  被引量:3

Related-Key Square Attack on AES-192

在线阅读下载全文

作  者:陈杰[1] 胡予濮[1] 张跃宇[1] 董晓丽[2] 

机构地区:[1]西安电子科技大学综合业务网理论及关键技术国家重点实验室,西安710071 [2]西安邮电大学通信与信息工程学院,西安710121

出  处:《电子科技大学学报》2013年第2期219-224,共6页Journal of University of Electronic Science and Technology of China

基  金:国家自然科学基金(61201132);中央高校基本科研业务费专项资金(K50510010018);高等学校创新引智基地(B08038);陕西省教育厅科学研究计划基金(12JK0551)

摘  要:利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。This paper investigates weaknesses in key schedule by exploiting appropriate related-key differences of AES-192. The exact subkey differences in the fast 8 round can be confirmed, moreover, a part of secrete key can be deduced by the key bridging technique in Asiacrypt'2010. This paper presents a new method for related-key Square attack on 7-round and 8-round AES-192 with weaknesses in key schedule. This attack on the 8-round AES-192 by the balance of Square attack requires about 244's chosen plaintexts, 244.5 memory, and 2^183.5 8-round AES-192 encryptions. Furthermore, this new attack combined with partial sum technique requires about 2442 chosen plaintexts, 244.2 memory, and 2^169.2 8-round AES-192 encryptions.

关 键 词:高级加密标准 分组密码 差分攻击 相关密钥攻击 SQUARE攻击 

分 类 号:TN918[电子电信—通信与信息系统]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象