CLEFIA算法的不可能差分密码分析
为研究分组密码CLEFIA抵抗不可能差分攻击的能力,使用了两类9轮不可能差分路径,给出了相关攻击结果.基于一条9轮不可能差分路径,利用轮函数中S盒差分分布表恢复密钥,攻击了11轮的CLEFIA.改进了关于14轮的CLEFIA-256的不可能差分攻击的结果,将数据复杂度降低到2104.23,时间复杂度降低到22215.同时,在两条不可能差分的基础上,根据轮密钥之间的关系,使用Early-abort技术和S盒差分分布表,分别给出12轮CLEFIA-128和13轮CLEFIA-128的不可能差分攻击.
分组密码、CLEFIA、不可能差分、S盒、Early-abort技术
41
TN918.1
2013年国家自然科学基金61272476;内蒙古自治区科技创新引导奖励资金2012
2014-08-26(万方平台首次上网日期,不代表论文的发表时间)
共5页
352-356