低轮Camellia的碰撞攻击
Data(s) |
2004
|
---|---|
Resumo |
Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法. |
Identificador | |
Idioma(s) |
中文 |
Fonte |
吴文玲; 冯登国.低轮Camellia的碰撞攻击,中国科学E辑,2004,34(8):857-868 |
Palavras-Chave | #分组密码 #碰撞攻击 #密钥 #数据复杂度 #时间复杂度 |
Tipo |
期刊论文 |