8 resultados para NESSIE

em Chinese Academy of Sciences Institutional Repositories Grid Portal


Relevância:

20.00% 20.00%

Publicador:

Resumo:

1 引言 NESSIE是欧洲委员会的信息社会技术(IST)规划中所支持的一项工程,支持年限三年(2000年1月至2002年12月),投资33亿欧元。目前,工程已进入具体实施阶段。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Camellia是欧洲密码大计划NESSIE的最终获胜者, 首先构造了Camellia的4轮区分器, 然后利用这些区分器和碰撞搜索技术分析Camellia的安全性. 在密钥长度为128比特的情况下, 攻击6轮Camellia的数据复杂度小于210个选择明文, 时间复杂度小于215次加密; 攻击7轮Camellia的数据复杂度小于212个选择明文, 时间复杂度小于254.5次加密; 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2112.1次加密; 攻击9轮Camellia的数据复杂度小于2113.6个选择明文, 时间复杂度小于2121次加密. 在密钥长度为192/256比特的情况下, 攻击8轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2111.1次加密; 攻击9轮Camellia的数据复杂度小于213个选择明文, 时间复杂度小于2175.6次加密; 攻击10轮Camellia的数据复杂度小于214个选择明文, 时间复杂度小于2239.9次加密. 结果显示碰撞攻击是目前对低轮Camellia最有效的攻击方法.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

NUSH是NESSIE公布的17个候选分组密码之一.对不同分组长度和密钥规模的NUSH进行了线性密码分析,每一种攻击的复杂度δ由它所需的数据复杂度ε和处理复杂度η组成,记为δ=(ε,η).对于分组长度为64 bit的NUSH,当密钥为128 bit时,3种攻击的复杂度分别为(258,2124)、(260,278)和(262,255);当密钥为192 bit时,3种攻击的复杂度分别为(258,2157)、(260,296)和(262,258);当密钥为256 bit时,3种攻击的复杂度分别为(258,2125)、(260,278)和(262,253).对于分组长度为128 bit的NUSH,当密钥为128bit时,3种攻击的复杂度分别为(2122,295)、(2124,257)和(2126,252);当密钥为192 bit时,3种攻击的复杂度分别为(2122,2142)、(2124,275)和(2126,258);当密钥为256 bit时,3种攻击的复杂度分别为(2122,2168)、(1224,281)和(2126,264).对于分组长度为256 bit的NUSH,当密钥为128 bit时,两种攻击的复杂度分别为(2252,2122)和(2254,2119);当密钥为192 bit时,两种攻击的复杂度分别为(2252,2181)和(2254,2177);当密钥为256 bit时,两种攻击的复杂度分别为(2252,2240)和(2254,2219).这些结果显示NUSH对线性密码分析是不免疫的,而且密钥规模的增大不能保证安全性的提高.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

简要介绍了欧洲 NESSIE( new European schemes for signatures,integrity,and encryption)大计划最近公布的 17个分组密码算法的基本设计思想、最新分析结果及其有效性 .

Relevância:

10.00% 10.00%

Publicador:

Resumo:

NESSIE公布的17个分组密码之一的Q进行了线性密码分析,攻击所需的数据复杂不大于2^118(相应的成功率为0.785),空间复杂度不大于2^33+2^19+2^18+2^12+2^11+2^10。此结果显示Q对线性密码分析是不免疫的。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

SAFER++是进入NESSIE第2轮评估的7个分组算法之一。采用差分密码分析和非线性密码分析相结合的方法对4轮、5轮和6轮SAFER++进行分析,结果表明:6轮SAFER++对这种攻击方法不免疫;攻击4轮和5轮SAFER++时,与已有结果相比,攻击复杂度大大减小。攻击对2\+{250}个256比特长度的密钥有效。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

NESSIE(New European Schemes for Signatures,Integrity,and Encryption)是一个为时三年的密码大计划,它的主要目的是为了推出一系列安全的密码模块,另一个目的是保持欧洲在密码研究领域的领先地位并增强密码在欧洲工业中的作用。它的整个运作过程是公开透明的,2000年3月公布了征集通告,2000年11月13~14日,召开第一次NESSIE会议,并公布征集到的所有算法。NESSIE共征集17个分组密码算法,经过一年多的评估,在今年9月12~13日召开的第二次NESSIE会议上,NESSIE公布了评选出的7个算法:IDEA,Khazad,MISTY1,SAFER++,Camellia,RC6,SHACAL,它们将作为NESSIE计划下一阶段重点评估的对象。NEESIE预计将在明年秋季召开第三次会议,届时将宣布最后的评选结果。本文简要介绍NESSIE的评估原则,阐述NESSIE对各个候选算法的取舍原因,同时列出算法设计者和公众对各个算法的分析情况。

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Noekeon是NESSIE公布的17个候选算法之一,讨论了Noekeon各个模块的密码特性及它们在整个密码中的作用,从中体会Noekeon的设计技巧.