33轮SHACAL-2的差分非线性攻击


Autoria(s): 韦永壮; 胡予濮; 陈杰
Data(s)

2010

Resumo

利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶变换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要244的选择明文、2496.6的33轮SHACAL-2加密和2502次算术运算,攻击成功概率为99%.与已有的结果相比较,新攻击有效地提高了单密钥下SHACAL-2的攻击轮数.

Identificador

http://ir.iscas.ac.cn/handle/311060/9646

http://www.irgrid.ac.cn/handle/1471x/143881

Fonte

韦永壮;胡予濮;陈杰.33轮SHACAL-2的差分非线性攻击,西安电子科技大学学报,2010,37(1):102-106,118

Palavras-Chave #分组密码 #差分非线性攻击 #SHACAL-2算法 #计算复杂度Cryptography #Fast Fourier transforms #Lyapunov methods
Tipo

期刊论文