10.7544/issn1000-1239.2014.20130639
分组密码SHACAL2的Biclique攻击
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2 224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.
分组密码、SHACAL2、Biclique攻击、中间相遇攻击、复杂度
51
TP309(计算技术、计算机技术)
内蒙古自治区科技创新引导奖励基金资助项目2012;国家自然科学基金面上项目61272476
2014-11-20(万方平台首次上网日期,不代表论文的发表时间)
共7页
2329-2335