论文部分内容阅读
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷.利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-1924仅需2^44.5选择明文,2^44.5存储,以及2^183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。