对7轮ARIA-192的不可能差分分析  被引量:1

Impossible Differential Cryptanalysis of 7-Round ARIR-192

在线阅读下载全文

作  者:谢作敏[1] 陈少真 

机构地区:[1]解放军信息工程大学,郑州450001 [2]数学工程与先进计算国家重点实验室,郑州450001

出  处:《电子与信息学报》2013年第10期2301-2306,共6页Journal of Electronics & Information Technology

基  金:国家自然科学基金重点项目(60833008);全军军事学研究生课程基金资助课题

摘  要:ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分攻击,攻击的时间复杂度为176.22。同时,利用扩散层的相关性质降低攻击ARIA-256的时间复杂度为192.22。ARIA cipher is a new block cipher proposed by some South Korean experts in 2003. The design principle of ARIA is similar to the AES. ARIA is established as a Korean Standard block cipher algorithm by Korean Agency for Technology and Standards. In this paper, a new impossible differential attack on 7 rounds of the ARIA cipher is presented. By this attack, 7-round ARIA-192 is breakable with a data complexity of about 2176.2 encryptions, while the previous best impossible differential attack on ARIA broke on 7-round ARIA-256. Then some characters on diffusion layer are used to reduce the complexity of the ARIA-256 to 2192.2 .

关 键 词:分组密码 不可能差分攻击 预计算 ARIA密码 

分 类 号:TN918.1[电子电信—通信与信息系统]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象