低轮Camellia的碰撞攻击


Autoria(s): 吴文玲; 冯登国
Data(s)

2004

Resumo

Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.

Identificador

http://ir.iscas.ac.cn/handle/311060/2054

http://www.irgrid.ac.cn/handle/1471x/67027

Idioma(s)

中文

Fonte

吴文玲; 冯登国.低轮Camellia的碰撞攻击,中国科学E辑,2004,34(8):857-868

Palavras-Chave #分组密码 #碰撞攻击 #密钥 #数据复杂度 #时间复杂度
Tipo

期刊论文