对PICO和RECTANGLE的零相关线性分析

来源 :密码学报 | 被引量 : 0次 | 上传用户:
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
混合整数线性规划是一种解决优化问题的常用方法.2012年,Mouha等人首次将该方法应用于密码算法的安全性评估,成功实现了对活跃S盒数下界的求解.PICO和RECTANGLE均为SPN型结构的轻量级分组密码算法,目前对于这两种算法的零相关线性分析研究尚待完善.本文首先针对PICO算法的零相关线性逼近问题,建立基于混合整数线性规划的模型并进行路径搜索,找到大量7轮PICO算法的零相关线性逼近,优于设计者给出的4轮零相关线性逼近.进一步地,通过构造7轮多维零相关线性区分器,对含白化密钥的10轮PICO算法进行密钥恢复攻击.该攻击能够恢复共50比特轮子密钥,其时间复杂度为2~(68.7)次10轮PICO加密,数据复杂度为2~(63.3)个已知明文,存储复杂度为2~(42.3)字节.最后,本文针对RECTANGLE算法的零相关线性逼近问题,采用类似方法进行搜索,同时借助算法本身的传播性质,找到了208条8轮RECTANGLE的零相关线性逼近,并给出了11轮RECTANGLE的零相关线性攻击.该攻击可恢复共44比特轮子密钥,其数据复杂度为2~(63)个已知明文,时间复杂度为2~(107)次11轮RECTANGLE加密运算. Mixed integer linear programming is a common method to solve optimization problems. Mouha et al. First applied this method to the security evaluation of cryptographic algorithms in 2012, and succeeded in solving the lower bound of active S-boxes. Both PICO and RECTANGLE are SPN structure of the lightweight block cipher algorithm, the current zero-correlation linear analysis of these two algorithms remains to be improved.This paper first for the zero-correlation linear approximation of the PICO algorithm, the establishment of a model based on mixed integer linear programming and path Search and find a lot of 7-wheel PICO algorithm zero correlation linear approximation, better than the designer of the four zero-correlation linear approximation.Further, by constructing seven rounds of multi-dimensional zero-correlation linear discriminator, with the whitening key 10 rounds PICO algorithm for key recovery attack.The attack can recover a total of 50 bit wheel key, the time complexity is 2 ~ (68.7) 10 rounds of PICO encryption, the data complexity is 2 ~ (63.3) known plaintext, storage The complexity is 2 ~ (42.3) bytes.Finally, aiming at the zero-correlation linear approximation problem of RECTANGLE algorithm, this paper uses a similar method to search, and at the same time with the propagation nature of the algorithm itself, 208 208- TANGLE and gives eleven rounds of RECTANGLE zero-correlation linear attacks.The attack can recover a total of 44-bit wheel key, the data complexity is 2 ~ (63) known plaintext, the time complexity is 2 ~ (107) 11 rounds RECTANGLE encryption operation.
其他文献
改革开放三十年以来,企业文化理论传人中国二十多年以来,我们形成了一些基本的观点共识,探索出了一些基本的运作规律,跟大家做一个探讨,以求得更好地指导今后企业文化建设的
中国证监会要求上市公司在1999年度财务报告中增加披露“扣除非经常性损益后的净利润”信息。由于非经常性损益项目的持续性很低,所以中国证监会的新增信息披露要求能够在一定
采用正电子湮没技术(PAT)研究了照相明胶中的自由体积空穴在显影过程中的作用机理,为显影过程中银丝的生成机理探讨了一个新的模式,并为感光科学的研究拓展了一种新的研究技
提出了一种改进的个人综合素质模糊评价方法.针对传统的模糊综合评价方法中最大隶属度准则在很多情况下给出的评价结果不能客观、准确地反映一个学生的个人综合素质,本文找到
摘 要 电子档案具有纸质档案无可比拟的优势,实现智能管理、高效集成、海量存储,极大地提高了工作效率,但也存在着不稳定、不安全等缺点,其安全问题成为档案信息化建设的瓶颈。本文针对电子档案的特点,分析电子档案管理中存在的安全隐患,探讨如何保障电子档案的原始性、真实性和可靠性。  关键词 电子档案 安全 对策  中图分类号:D035 文献标识码:A  一、电子档案的定义和特点电子档案定义为:经鉴定具有保
T-函数是由Klimov和Shamir在2002年提出的一类新的非线性函数,这种函数软硬件实现速度快、效率高,而且所生成的序列线性复杂度高、稳定性强,故有望代替线性反馈移位寄存器,成
研究社交媒体与众筹项目成功率的关系,社交媒体对众筹项目的作用,深化已有众筹项目的融资研究,为众筹项目团队提供经验证据,为促进众筹平台的健康发展和构建良好的众筹平台机
以省域旅游产业实力科学内涵为基础,构建了省域旅游产业实力综合评价指标体系,并采用层次分析法、德尔菲法、指标数据无量纲化等定性与定量方法评估了我国各省旅游产业的实力