分组密码算法CLEFIA的中间相遇攻击研究

来源 :第二十一届全国信息保密学术会议(IS2011) | 被引量 : 0次 | 上传用户:lglglglglg18
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  本文评估了分组密码算法CLEFIA在中间相遇攻击下的安全性。利用时空折中的思想,构建了CLEFIA算法的三类区分器。在6轮区分器的基础上,可以攻击10轮CLEFIA-128/192/256,所需数据量为248,计算量为2113.5;在7轮区分器的基础上,可以攻击11轮CLEFIA-192/256,所需数据量为248,计算量为2152.5;在8轮区分器的基础上,可以攻击12轮CLEFIA-256,所需数据量为248,计算量为2218.8。攻击结果表明,10轮CLEFIA-128/192/256、11轮CLEFIA-192/256、12轮CLEFIA-256对中间相遇攻击是不免疫的,同已知的分析方法相比,中间相遇攻击所需的数据量是最少的。
其他文献
  Initially developed in the United States for the military and defense applications, the uncooled infrared focal plane array (UIRFPA) detectors are now widel
会议
  物联网的安全问题牵涉到物联网能否真正得到推广应用的关键问题。本文从物联网构造本质的4个层次论述了物联网的安全架构问题,并从机密性、完整性、可用性和可控性角度出
  本文借鉴PEI构架,阐述了涉密信息系统建设完成后的安全保密策略的三层构架、各层级策略的发布机构及职责,以及如何通过企业制度来保障安全保密策略的执行,并具体给出一个安
“你或许拥有无限的财富,一箱箱的黄金和一柜柜的珠宝,但你永远不会比我富有,因为我有一位读书给我听的妈妈。”每次讲座,袁晓峰会用魔力般的感染力,带着听众跟她大声朗读这
  云计算集成了分布式计算、网格计算和虚拟化等技术的优点,可以集中高效地使用资源,而安全问题却成为制约其发展的重要因素。可信计算可以为云计算提供安全保障,但是由于云计
  大规模网络仿真试验环境在网络与信息系统安全保密技术的研究、开发与验证,信息系统的安全测评等方面具有十分重要的作用。构建通用、灵活、可重构、可扩展的网络仿真试验
  智能手机的广泛普及、传感器技术的不断发展与移动互联网的高速访问在不断改变着人们的日常生活,智能手机正在快速变成地球上最大的无线传感器网络。本文主要讨论智能手机
  本文首先介绍了可搜索非对称加密机制的基本组成和实现方法及其安全性与正确性的形式化定义。随后,对可搜索非对称加密机制对谓词的支持作了较为全面的论述。此外,简介了在
  基于口令的三方密钥交换协议是一种在可信第三方帮助下通过口令验证建立通信密钥的协议,允许用户通过与可信第三方共享的一个简单口令协商建立密钥。本文分析了TangWen提