Related-key Impossible Differential Cryptanalysis on Lightweight Block Cipher ESF
-
摘要:
八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为240.5次15轮加密,数据复杂度为261.5个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。
Abstract:Eight-Sided Fortress (ESF) is a lightweight block cipher with a generalized Feistel structure, which can be used in resource-constrained environments such as protecting Radio Frequency IDentification (RFID) tags in the internet of things. At present, the research on the security of ESF mainly adopts the impossible differential cryptanalysis. The ability of ESF to resist the related-key impossible differential cryptanalysis is studied based on the characteristics of its S-boxes and key schedule. By constructing an 11-round related-key impossible differential distinguisher, an attack on 15-round ESF is proposed by adding 2-round at the top and 2-round at the bottom. This attack has a time complexity of 240.5 15-round encryptions and a data complexity of 261.5 chosen plaintexts with 40 recovered key-bit. Compared with published results, the time complexity is decreased and the data complexity is ideal with the number of attack rounds increased.
-
Key words:
- Lightweight block cipher /
- ESF algorithm /
- Related-key /
- Impossible differential attack
-
1. 引言
当前,电子信息技术迅速发展,射频识别(Radio Frequency IDentification, RFID)等技术广泛应用,为了在这些资源受限的环境中对数据进行加密需采用轻量级密码算法,因此具有占用资源少、功耗低、效率高、易于实现等优势的轻量级分组密码被提出并迅速成为研究热点,如LBlock[1], MIBS[2], PRESENT[3]等。八阵图算法(Eight-Sided Fortress, ESF)[4]是根据LBlock改进而得的一种轻量级分组密码算法,其整体结构与LBlock基本一致,但借鉴了PRESENT算法中P层置换的设计,利用按位置换的形式替换LBlock中4 bit为一组进行置换的形式,使得明文数据能经过少量轮变化后迅速扩散从而提高算法的扩散性与安全性。在安全性方面,算法提出者刘宣等人[4]给出8轮不可能差分区分器,并对11轮ESF进行了不可能差分分析;陈玉磊等人[5]利用相同的8轮区分器,通过改变轮数扩展方式以及猜测密钥的顺序,改善了11轮ESF不可能差分分析结果;高红杰等人[6]同样用文献[4]提出的8轮区分器,对12轮ESF进行了不可能差分分析;尹军等人[7,8]提出15轮ESF差分活跃S盒的数量最少为19, 16轮ESF线性活跃S盒的数量最少为15,并用相关密钥差分分析得到11轮ESF相关密钥差分特征,在此基础上对13轮ESF进行了攻击。
本文使用的相关密钥不可能差分方法是将相关密钥分析和不可能差分分析相结合。相关密钥分析是由Knudsen[9]和Biham[10]提出的,是利用轮密钥之间的关系来恢复密钥的一种分析方法。不可能差分分析由Biham等人[11]提出,是通过差分概率为0的差分来过滤错误密钥从而恢复正确密钥的一种攻击方法,该方法应用较为广泛,对Deoxys-BC[12], SPECK[13], MIBS[14]等分组密码都有较好分析结果。通过结合这两种分析方法,可选定两个特殊的密钥差分以及明文差分使其正好抵消,致使活跃S盒个数减少且差分链长度增加,从而实现更多轮数的攻击。目前,该方法已应用于对LBlock[15], MIBS[16]等分组密码的安全性分析。本文利用相关密钥不可能差分方法研究对ESF的攻击,在现有不可能差分的结果上,加入相关密钥分析,通过构造11轮的相关密钥不可能差分区分器,成功实现对15轮ESF的相关密钥不可能差分攻击,此攻击不仅在攻击轮数上有所提高,恢复密钥比特数有所增加,而且时间复杂度大幅降低,数据复杂度也较为理想,是目前关于ESF算法安全性分析的最好结果。
论文的组织结构如下:第2节简要说明要使用的符号及ESF算法的基本知识;第3节给出11轮相关密钥不可能差分区分器的构造过程并详细说明恢复15轮ESF密钥的方法;第4节对全文进行总结。
2. ESF算法简介
2.1 符号表示和基本概念
本文常用符号约定如表1所示:
表 1 符号约定符号 意义 K 80 bit主密钥 Ki 第i轮的32 bit轮密钥 Ki,j Ki的第j个半字节 Kli,j Ki,j的第l位 Li 第i轮输出密文的左边32 bit Ri 第i轮输出密文的右边32 bit <<<7 循环左移7位 ⊕ 按位异或运算符 || 二进制字符联接 [i]2 常数i的二进制表示 2.2 ESF算法简介
ESF是LBlock的改进算法,算法整体采用变体的Feistel结构,轮函数采用SPN结构。该算法分组长度和主密钥长度分别为64 bit和80 bit,采用32轮迭代。算法加密结构如图1,具体加密过程为:
(1) 输入明文
L0||R0 ;(2) 对
i=1,2,···,31 执行:Li=Ri−1 ,Ri=(Li−1<<<7)⊕F(Ri−1,Ki) ,当
i=32 时:L32=(L31<<<7)⊕F(R31,K32) ,R32=R31 ;(3) 输出密文
L32||R32 。ESF算法轮函数F定义为:
F(Rj,Kj)=P(S(Rj ⊕Kj)) ,计算流程如图2所示。轮函数为SPN结构,由3类基本变换组成:密钥加、混淆层以及P置换。混淆层:非线性S函数由8个并行的S盒组成。
P置换:该变换为线性变换,将32 bit的
(b31||b30||···b1||b0) 映射成(c31||c30||···c1||c0) 。具体定义为:(b31||b30||···b1||b0)→(c31||c30||···c1||c0) ,当0≤i<8 时,(b4i||b4i+1||b4i+2||b4i+3)→(ci||ci+8 ||ci+16||ci+24) 。2.3 ESF密钥扩展算法
ESF主密钥长度为80 bit,其密钥扩展算法采用了基于半字节的方式进行计算,每经过1次迭代寄存器会有13 bit更新。将
K=(k79k78···k1k0) 存入寄存器,K1 为最左边32 bit,轮密钥更新为:对
i=1,2,···,31 ,重复下列操作:(1)
K<<<13 ;(2)
[k79k78k77k76]=S0[k79k78k77k76] ,[k75k74k73k72]=S0[k75k74k73k72], [k47k46k45k44k43]=[k47k46k45k44k43]⊕[i]2 (3)取最左边32 bit为子密钥
Ki+1 。3. ESF算法的相关密钥不可能差分分析
本节详细介绍15轮ESF的相关密钥不可能差分分析。首先构造11轮的相关密钥不可能差分区分器:
(00000000,00000000)↛(00000020,00000000) ,再将此区分器向前和向后各添加2轮,实现对15轮ESF的相关密钥不可能差分攻击。3.1 11轮ESF相关密钥不可能差分区分器
在实现相关密钥不可能差分攻击时,首先选择密钥差分。通过分析ESF密钥扩展算法可知:当一个非0密钥差分经过S盒后,再次经过S盒的间隔轮数较大,因此活跃S盒数量增长缓慢。在合适的地方引入非0密钥差分,不会使得每个轮密钥都有非0差分,平均连续两次出现非0密钥差分后出现4次全0密钥差分,由此可通过选定特殊的密钥差分,得到更长的密钥差分链。本文选择初始主密钥差分
ΔK=(00000200000000000000) ,由此构造出一条低重量密钥差分链。加解密过程用到的15轮相关密钥差分由ΔK 扩展而得,其中“*”表示非0半字节。扩展密钥差分如表2所示。表 2 15轮相关密钥差分路径ΔK=(00000200000000000000) ΔK1 00000200 ΔK9 00000000 ΔK2 00400000 ΔK10 00000000 ΔK3 00000000 ΔK11 00000000 ΔK4 00000000 ΔK12 00000000 ΔK5 00000000 ΔK13 00000020 ΔK6 00000000 ΔK14 00040000 ΔK7 00000080 ΔK15 ∗0000000 ΔK8 00100000 – – 根据选取的密钥差分链,分别选择以
(00000000,00000000) 为第3轮输入差分、以(00000020,00000000) 为第13轮输出差分构造相关密钥差分特征。详细的11轮ESF相关密钥不可能差分区分器如图3所示。分析S盒的差分分布可知,当输入差分的第1个半字节为1000的数据对进入
S1 时,该半字节的输出差分仅为1110, 0111, 1100, 1111, 1101及0110 6种可能,显然输出差分的第2位必然为非0,即图3中b 的取值为1。则ΔR7,4 经过S盒后的输出差分b1b2b3b4 显然为非0,即b1 ,b2 ,b3 和b4 不同时为0。由P−1(ΔL8<<<7⊕ΔR9)=P−1(0000|000b⊕f|0000| 000c⊕g|0000|000d⊕h|0000|000a⊕i)=(0000|0000| 0000|0000|0000|0000|0000|(b⊕f)(c⊕g)(d⊕h)(a⊕ i)) 可知,P−1(ΔL8<<<7⊕ΔR9) 的第1, 3, 5和7个半字节同时为0。而S(ΔR8⊕ΔK9)= S(0a1e1b1|0c10d1|0a2e2b2|0c20d2|0a3e3b3|0c30d3|0a4e4 b4|0c40d4) ,由S盒的性质可得,当输入差分非0的半字节进入S盒时,输出差分也必然非0。因为b1 ,b2 ,b3 和b4 不同时为0,所以S(ΔR8⊕ΔK9) 的第1, 3, 5和7个半字节必然不同时为0,即S(ΔR8⊕ ΔK9)≠P−1(ΔL8<<<7⊕ΔR9) 。因此,加密和解密的相关密钥差分特征相遇时发生矛盾,满足相关密钥不可能差分原理。所以,上述两条概率为1的相关密钥差分路径构成了11轮的相关密钥不可能差分区分器:(00000000,00000000↛(00000020, 00000000) 。与文献[4–6]中的8轮不可能差分区分器相比,本文构造的是11轮相关密钥不可能差分区分器,其构造方法实现了前4轮向下加密迭代过程中没有差分扩散,第13轮将输入差分与密钥差分相互抵消,从而减少差分的扩散得以提高区分器的轮数,进而在一定程度上提高攻击的轮数。与文献[8]中的11轮相关密钥差分区分器相比,在区分器轮数相同的情况下,本文构造的相关密钥不可能差分区分器可实现更高轮数的攻击,恢复更多的密钥。
3.2 15轮ESF相关密钥不可能差分分析
运用上文构造的11轮相关密钥不可能差分区分器,向前和向后分别添加2轮,可实现对15轮ESF算法的相关密钥不可能差分分析。扩展差分路径如图4所示。
基于上述15轮ESF的相关密钥不可能差分路径,下面给出具体的攻击过程:
步骤 1 数据收集。选择
224 个明文生成一个结构,该结构包括224×224×1/2=247 个明文对,其中L0 的第0, 2, 3, 4, 6, 8, 10, 11, 12, 14, 16, 18, 19, 20, 22, 24, 26, 27, 28, 30 bit和R0 的第6, 14, 22, 30 bit可任意取值,剩下的比特取定值,即明文对满足输入差分为(ΔL0,ΔR0)=(0j40k4|n4l40m1| 0j10k1|n1l10m2|0j20k2|n2l20m3|0j30k3|n3l30m4,0m00| 0000|0j00|0000|0k00|0000|0l00|0000) ,其中ji ,ki ,li ,mi 和ni(1≤i≤4) 遍历各种可能。选择2n 个这样的明文结构,则可以构成2n+47 个明文对。步骤 2 密文筛选。将选择的明文对在
ΔK=(00000200000000000000) 的条件下加密15轮,获得对应密文对。对密文对进行排除,只保留输出差分满足(ΔL15,ΔR15)=(000r|0000|000s| 0000|000t⊕1|0000|000u|0000,r10s10|t10u10|r20s20| t20u20|r30s30|t30u30|r40s40|t40u40) 的密文对,其中r ,s ,t ,u ,rj ,sj ,tj 和uj (1≤j≤4) 取所有可能的值,排除数据对后剩下的数据对个数为2n+3 。步骤 3 依次猜测密钥
K15,1 ,K15,3 ,K15,5 和K15,7 ,共计16 bit。它们在K 中的对应位置为k33−30 ,k41−38 ,k49−46 和k57−54 。对密文对进行局部解密一轮运算,保留输出差分满足等式S1(L15,1⊕ K15,1)⊕S1(L15,1⊕ΔL15,1⊕K15,1⊕ΔK15,1)=ΔR115,6 ||ΔR115,4||ΔR115,2||ΔR115,0 的密文对,排除不符合要求的数据对;继续检查剩余数据对的输出差分,并排除不满足等式S3(L15,3⊕K15,3)⊕S3(L15,3⊕ ΔL15,3⊕K15,3⊕ΔK15,3)=ΔR315,6||ΔR315,4||ΔR315,2|| ΔR315,0 的数据对。对剩余数据对检查其输出差分,排除不满足等式S5(L15,5⊕K15,5)⊕S5(L15,5⊕ΔL15,5 ⊕K15,5⊕ΔK15,5)=ΔR115,7||ΔR115,5||ΔR115,3||ΔR115,1 的数据对;继续检查剩余数据对的输出差分,并排除不满足等式S7(L15,7⊕K15,7)⊕S7(L15,7⊕ΔL15,7 ⊕K15,7⊕ΔK15,7)=ΔR315,7||ΔR315,5||ΔR315,3||ΔR315,1 的数据对。此时剩余数据对个数为2n+3×2−16= 2n−13 ,该步的时间复杂度为(2n+3×24+2n−1×28+ 2n−5×212+2n−9×216)×1/8×1/15≈2n+2.09 。步骤 4 依次猜测密钥
K1,1 ,K1,2 ,K1,3 ,K1,5 和K1,7 。它们在K 中的对应位置为k55−52 ,k59−56 ,k63−60 ,k71−68 和k79−76 ,由于k55−54 和k57−56 在步骤3中已猜测,所以只需要猜测余下密钥,共计16 bit。对剩余数据对部分加密1轮,依次验证下列等式是否成立:S1(R0,1⊕K1,1)⊕S1(R0,1⊕ΔR0,1⊕ K1,1⊕ΔK1,1)=ΔL20,4||ΔL20,2||ΔL20,0||ΔL20,6 ,S2(R0,2 ⊕K1,2)⊕S2(R0,2⊕ΔR0,2⊕K1,2⊕ΔK1,2)=ΔL30,4 ||ΔL30,2||ΔL30,0||ΔL30,6 ,S3(R0,3⊕K1,3)⊕S3(R0,3⊕ ΔR0,3⊕K1,3⊕ΔK1,3)=ΔL00,5||ΔL00,3||ΔL00,1||ΔL00,7 ,S5(R0,5⊕K1,5)⊕S5(R0,5⊕ΔR0,5⊕K1,5⊕ΔK1,5) =ΔL20,5||ΔL20,3||ΔL20,1||ΔL20,7 ,S7(R0,7⊕K1,7)⊕S7 $ ({R_{0, 7}}\oplus \Delta {R_{0, 7}} \oplus {K_{1, 7}} \oplus \Delta {K_{1, 7}})=\Delta L_{0, 6}^0||\Delta L_{0, 4}^0||\Delta L_{0, 2}^0|| ΔL00,0 。排除不满足以上所有等式的数据对,此时剩余数据对个数为2n−13×2−20=2n−33 ,该步的时间复杂度为:(2n−13×218+2n−17×220+2n−21× 224+2n−25×228+2n−29×232)×1/8×1/15≈2n−0.91 。步骤 5 猜测密钥
K2,5 ,K1,4 ,K1,5 ,K1,6 和K1,7 。它们在K 中的对应位置为k58−55 ,k67−64 ,k71−68 ,k75−72 和k79−76 ,由于k58−55 ,k71−68 和k79−76 在上述步骤中已被猜测,所以该步仅需要猜测余下的8 bit。对余下数据对进行局部加密两轮操作,检查其输出差分,并排除不满足等式S5(R1,5⊕K2,5)⊕S5 (R1,5⊕ΔR1,5⊕K2,5⊕ΔK2,5)=ΔL21,5||ΔL21,3||ΔL21,1|| ΔL21,7 的数据对,其中R31,5=S27(R0,7⊕K1,7)⊕L00,4 ,R21,5=S26(R0,6⊕K1,6)⊕L30,3 ,R11,5=S25(R0,5⊕K1,5) ⊕L20,3 ,R01,5=S24(R0,4⊕K1,4)⊕L10,3 。此时剩余数据对个数为2n−33×2−4=2n−37 ,该步的时间复杂度为:2n−33×240×2/8×1/15≈2n+1.09 。步骤 6 猜测
R13,4 的值,总共24 种可能。进行局部解密两轮,保留满足F(ΔR13,4⊕ΔK14,4)⊕ (ΔL015,7||ΔL015,5||ΔL015,3||ΔL015,1)=(0010) 的数据对。由S4 的差分分布表知,满足第14轮输出要求的概率为1/6 ,则此步之后剩余数据对个数为2n−37× 24×1/6≈2n−35.58 ,该步的时间复杂度为:2n−37× 24×240×1/8×1/15≈2n+0.09 。选择237.5 个明文结构,即取n=37.5 ,经上述步骤过滤后,还有剩余的数据对,表明以上猜测满足了该相关密钥不可能差分路径,从而是错误密钥,需将其剔除并重新猜测密钥。因此该攻击的时间复杂度为:2n+2.09+ 2n−0.91+2n+1.09+2n+0.09≈2n+3=240.5 次15轮加密运算,明文量为:237.5+24=261.5 个选择明文。综上,本文采用相关密钥不可能差分分析15轮ESF的时间复杂度约为
240.5 次15轮加密操作,数据复杂度为261.5 个选择明文,总共恢复40 bit密钥。3.3 结果对比
目前对ESF的攻击最常用的方法为不可能差分分析,还有少量评估ESF在差分故障攻击与相关密钥差分攻击下的安全性的文献。本文评估了ESF抵抗相关密钥不可能差分分析能力,与现有攻击结果相比,首次将攻击轮数提高到15轮,比目前最好结果提高两轮,并且攻击时间复杂度大幅度降低,恢复的密钥比特数也具有较大优势,均优于文献[4–6,8]的结果,具体攻击结果对比如表3所示。
4. 结束语
本文通过分析ESF的密钥扩展算法的弱点、S盒的差分性质以及相关密钥不可能差分分析方法的优点,以减少活跃S盒的数量来获取更长的差分链为基本思想,选定特殊的密钥和明文差分使其互相抵消,构造出11轮相关密钥不可能差分区分器,并将其前后各添加两轮,对ESF进行了15轮相关密钥不可能差分攻击,其攻击的时间复杂度远低于穷举攻击的复杂度,攻击效果与现有结果相比也具有较大优势。将多种分析方法相结合可以充分利用各种分析方法的优势,取长补短,有利于攻击更高轮数的算法,获得更加理想的攻击结果。在未来的工作中,可考虑对路径搜索算法加以优化,寻找更好的相关密钥不可能差分路径来改善目前已有的结果,或将相关密钥不可能差分分析与其他分析方法相结合,以期完成对更高轮数的ESF算法分析。
-
表 1 符号约定
符号 意义 K 80 bit主密钥 Ki 第i轮的32 bit轮密钥 Ki,j Ki的第j个半字节 Kli,j Ki,j的第l位 Li 第i轮输出密文的左边32 bit Ri 第i轮输出密文的右边32 bit <<<7 循环左移7位 ⊕ 按位异或运算符 || 二进制字符联接 [i]2 常数i的二进制表示 表 2 15轮相关密钥差分路径
ΔK=(00000200000000000000) ΔK1 00000200 ΔK9 00000000 ΔK2 00400000 ΔK10 00000000 ΔK3 00000000 ΔK11 00000000 ΔK4 00000000 ΔK12 00000000 ΔK5 00000000 ΔK13 00000020 ΔK6 00000000 ΔK14 00040000 ΔK7 00000080 ΔK15 ∗0000000 ΔK8 00100000 – – -
WU Wenling and ZHANG Lei. LBlock: A lightweight block cipher[C]. Proceedings of 9th International Conference on Applied Cryptography and Network Security, Nerja, Spain, 2011: 327–344. doi: 10.1007/978-3-642-21554-4_19. IZADI M, SADEGHIYAN B, SADEGHIAN S, et al. MIBS: A new light-weight block cipher[C]. Proceedings of CANS 2009, Ishikawa, Japan, 2009: 334–348. doi: 10.1007/978-3-642-10433-6_22. BOGDANOV A, KNUDSEN L, LEANDER G, et al. PRESENT: An ultra-lightweight block cipher[C]. Proceedings of Cryptographic Hardware and Embedded Systems, Vienna, Austria, 2007: 450–466. doi: 10.1007/978-3-540-74735-2_31. 刘宣, 刘枫, 孟帅. 轻量级分组密码算法ESF的不可能差分分析[J]. 计算机工程与科学, 2013, 35(9): 89–95. doi: 10.3969/j.issn.1007-130X.2013.09.014LIU Xuan, LIU Feng, and MENG Shuai. Impossible differential cryptanalysis of lightweight block ciper ESF[J]. Computer and Engineering Science, 2013, 35(9): 89–95. doi: 10.3969/j.issn.1007-130X.2013.09.014 陈玉磊, 卫宏儒. ESF算法的不可能差分密码分析[J]. 计算机科学, 2016, 43(8): 89–91. doi: 10.11896/j.issn.1002-137X.2016.8.018CHEN Yulei and WEI Hongru. Impossible differential cryptanalysis of ESF[J]. Computer Science, 2016, 43(8): 89–91. doi: 10.11896/j.issn.1002-137X.2016.8.018 高红杰, 卫宏儒. 用不可能差分法分析12轮ESF算法[J]. 计算机科学, 2017, 44(8): 147–150. doi: 10.11896/j.issn.1002-137X.2017.10.028GAO Hongjie and WEI Hongru. Impossible differential attack on 12-round block cipher ESF[J]. Computer Science, 2017, 44(8): 147–150. doi: 10.11896/j.issn.1002-137X.2017.10.028 尹军, 马楚炎, 宋健, 等. 轻量级分组密码算法ESF的安全性分析[J]. 计算机研究与发展, 2017, 54(10): 2224–2231. doi: 10.7544/issn1000-1239.2017.20170455YIN Jun, MA Chuyan, SONG Jian, et al. Security analysis of lightweight block cipher ESF[J]. Journal of Computer Research and Development, 2017, 54(10): 2224–2231. doi: 10.7544/issn1000-1239.2017.20170455 尹军, 宋健, 曾光, 等. 轻量级分组密码算法ESF的相关密钥差分分析[J]. 密码学报, 2017, 4(4): 333–344. doi: 10.13868/j.cnki.jcr.000186YIN Jun, SONG Jian, ZENG Guang, et al. Related-key differential attack on lightweight block cipher ESF[J]. Journal of Cryptologic Research, 2017, 4(4): 333–344. doi: 10.13868/j.cnki.jcr.000186 KNUDSEN L. Crypatanalysis of LOKI[C] Proceedings of Advances in Cryptology, Gold Coast, Australia, 1991: 22–35. BIHAM E. New types of cryptanalytic attacks using related keys[J]. Journal of Cryptology, 1994, 7(4): 229–246. doi: 10.1007/BF00203965 BIHAM E, BIRYUKOV A, and SHAMIR A. Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials[C]. Proceedings of Advances in Cryptolog EUROCRYPT'99. Prague, CZ, 1999: 12–23. doi: 10.1007/3-540-48910-x_2. JIANG Zilong and JIN Chenhui. Impossible differential cryptanalysis of 8-round Deoxys-BC-256[J]. IEEE Access, 2018, 6: 8890–8895. doi: 10.1109/ACCESS.2018.2808484 徐洪, 苏鹏晖, 戚文峰. 减轮SPECK算法的不可能差分分析[J]. 电子与信息学报, 2017, 39(10): 2479–2486. doi: 10.11999/JEIT170049XU Hong, SU Penghui, and QI Wenfeng. Impossible differential cryptanalysis of reduced-round SPECK[J]. Journal of Electronics &Information Technology, 2017, 39(10): 2479–2486. doi: 10.11999/JEIT170049 付立仕, 金晨辉. MIBS-80的13轮不可能差分分析[J]. 电子与信息学报, 2016, 38(4): 848–855. doi: 10.11999/JEIT150673FU Lishi and JIN Chenhui. Impossible differential cryptanalysis on 13-round MIBS-80[J]. Journal of Electronics &Information Technology, 2016, 38(4): 848–855. doi: 10.11999/JEIT150673 XIE Min, LI Jingjing, and ZANG Yuechuan. Related-key impossible differential cryptanalysis of LBlock[J]. Chinese Journal of Electronics, 2017, 26(1): 35–41. doi: 10.1049/cje.2016.06.031 CHENG Lu, XU Peng, and WEI Yuechuan. New related-key impossible differential attack on MIBS-80[C]. Proceedings of 2016 International Conference on Intelligent Networking and Collaborative Systems, Ostrawva, CZ, 2016: 203–206. doi: 10.1109/incos.2016.41. 期刊类型引用(0)
其他类型引用(5)
-