高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

轻量级分组密码算法ESF的相关密钥不可能差分分析

谢敏 曾琦雅

谢敏, 曾琦雅. 轻量级分组密码算法ESF的相关密钥不可能差分分析[J]. 电子与信息学报, 2019, 41(5): 1173-1179. doi: 10.11999/JEIT180576
引用本文: 谢敏, 曾琦雅. 轻量级分组密码算法ESF的相关密钥不可能差分分析[J]. 电子与信息学报, 2019, 41(5): 1173-1179. doi: 10.11999/JEIT180576
Min XIE, Qiya ZENG. Related-key Impossible Differential Cryptanalysis on Lightweight Block Cipher ESF[J]. Journal of Electronics & Information Technology, 2019, 41(5): 1173-1179. doi: 10.11999/JEIT180576
Citation: Min XIE, Qiya ZENG. Related-key Impossible Differential Cryptanalysis on Lightweight Block Cipher ESF[J]. Journal of Electronics & Information Technology, 2019, 41(5): 1173-1179. doi: 10.11999/JEIT180576

轻量级分组密码算法ESF的相关密钥不可能差分分析

doi: 10.11999/JEIT180576
基金项目: 国家重点研发计划(2016YFB0800601),国家自然科学基金委员会-通用联合基金重点项目(U1636209),“十三五”国家密码发展基金(MMJJ20180219)
详细信息
    作者简介:

    谢敏:女,1976年生,副教授,研究方向为编码和密码

    曾琦雅:女,1993年生,硕士,研究方向为分组密码算法分析

    通讯作者:

    谢敏 mxie@xidian.edu.cn

  • 中图分类号: TN918.1

Related-key Impossible Differential Cryptanalysis on Lightweight Block Cipher ESF

Funds: The National Key Research and Development Program of China (2016YFB0800601), The Key Project of the General Joint Fund of the National Natural Science of China (U1636209), National Cryptographic Development Fund of the 13th Five-Year Plan (MMJJ20180219)
  • 摘要:

    八阵图算法(ESF)是一种具有广义Feistel结构的轻量级分组密码算法,可用在物联网环境下保护射频识别(RFID)标签等资源受限的环境中,目前对该算法的安全性研究主要为不可能差分分析。该文通过深入研究S盒的特点并结合ESF密钥扩展算法的性质,研究了ESF抵抗相关密钥不可能差分攻击的能力。通过构造11轮相关密钥不可能差分区分器,在此基础上前后各扩展2轮,成功攻击15轮ESF算法。该攻击的时间复杂度为240.5次15轮加密,数据复杂度为261.5个选择明文,恢复密钥比特数为40 bit。与现有结果相比,攻击轮数提高的情况下,时间复杂度降低,数据复杂度也较为理想。

  • 当前,电子信息技术迅速发展,射频识别(Radio Frequency IDentification, RFID)等技术广泛应用,为了在这些资源受限的环境中对数据进行加密需采用轻量级密码算法,因此具有占用资源少、功耗低、效率高、易于实现等优势的轻量级分组密码被提出并迅速成为研究热点,如LBlock[1], MIBS[2], PRESENT[3]等。八阵图算法(Eight-Sided Fortress, ESF)[4]是根据LBlock改进而得的一种轻量级分组密码算法,其整体结构与LBlock基本一致,但借鉴了PRESENT算法中P层置换的设计,利用按位置换的形式替换LBlock中4 bit为一组进行置换的形式,使得明文数据能经过少量轮变化后迅速扩散从而提高算法的扩散性与安全性。在安全性方面,算法提出者刘宣等人[4]给出8轮不可能差分区分器,并对11轮ESF进行了不可能差分分析;陈玉磊等人[5]利用相同的8轮区分器,通过改变轮数扩展方式以及猜测密钥的顺序,改善了11轮ESF不可能差分分析结果;高红杰等人[6]同样用文献[4]提出的8轮区分器,对12轮ESF进行了不可能差分分析;尹军等人[7,8]提出15轮ESF差分活跃S盒的数量最少为19, 16轮ESF线性活跃S盒的数量最少为15,并用相关密钥差分分析得到11轮ESF相关密钥差分特征,在此基础上对13轮ESF进行了攻击。

    本文使用的相关密钥不可能差分方法是将相关密钥分析和不可能差分分析相结合。相关密钥分析是由Knudsen[9]和Biham[10]提出的,是利用轮密钥之间的关系来恢复密钥的一种分析方法。不可能差分分析由Biham等人[11]提出,是通过差分概率为0的差分来过滤错误密钥从而恢复正确密钥的一种攻击方法,该方法应用较为广泛,对Deoxys-BC[12], SPECK[13], MIBS[14]等分组密码都有较好分析结果。通过结合这两种分析方法,可选定两个特殊的密钥差分以及明文差分使其正好抵消,致使活跃S盒个数减少且差分链长度增加,从而实现更多轮数的攻击。目前,该方法已应用于对LBlock[15], MIBS[16]等分组密码的安全性分析。本文利用相关密钥不可能差分方法研究对ESF的攻击,在现有不可能差分的结果上,加入相关密钥分析,通过构造11轮的相关密钥不可能差分区分器,成功实现对15轮ESF的相关密钥不可能差分攻击,此攻击不仅在攻击轮数上有所提高,恢复密钥比特数有所增加,而且时间复杂度大幅降低,数据复杂度也较为理想,是目前关于ESF算法安全性分析的最好结果。

    论文的组织结构如下:第2节简要说明要使用的符号及ESF算法的基本知识;第3节给出11轮相关密钥不可能差分区分器的构造过程并详细说明恢复15轮ESF密钥的方法;第4节对全文进行总结。

    本文常用符号约定如表1所示:

    表 1  符号约定
    符号意义
    K80 bit主密钥
    Kii轮的32 bit轮密钥
    Ki,jKi的第j个半字节
    Kli,jKi,j的第l
    Lii轮输出密文的左边32 bit
    Rii轮输出密文的右边32 bit
    <<<7循环左移7位
    按位异或运算符
    ||二进制字符联接
    [i]2常数i的二进制表示
    下载: 导出CSV 
    | 显示表格

    ESF是LBlock的改进算法,算法整体采用变体的Feistel结构,轮函数采用SPN结构。该算法分组长度和主密钥长度分别为64 bit和80 bit,采用32轮迭代。算法加密结构如图1,具体加密过程为:

    图 1  ESF算法加密流程

    (1) 输入明文L0||R0

    (2) 对i=1,2,···,31执行:

      Li=Ri1

      Ri=(Li1<<<7)F(Ri1,Ki)

      当i=32时:

      L32=(L31<<<7)F(R31,K32)

      R32=R31

    (3) 输出密文L32||R32

    ESF算法轮函数F定义为:F(Rj,Kj)=P(S(RjKj)),计算流程如图2所示。轮函数为SPN结构,由3类基本变换组成:密钥加、混淆层以及P置换。

    图 2  ESF算法轮函数

    混淆层:非线性S函数由8个并行的S盒组成。

    P置换:该变换为线性变换,将32 bit的(b31||b30||···b1||b0)映射成(c31||c30||···c1||c0)。具体定义为:(b31||b30||···b1||b0)(c31||c30||···c1||c0),当0i<8时,(b4i||b4i+1||b4i+2||b4i+3)(ci||ci+8||ci+16||ci+24)

    ESF主密钥长度为80 bit,其密钥扩展算法采用了基于半字节的方式进行计算,每经过1次迭代寄存器会有13 bit更新。将K=(k79k78···k1k0)存入寄存器,K1为最左边32 bit,轮密钥更新为:

    i=1,2,···,31,重复下列操作:

    (1) K<<<13

    (2) [k79k78k77k76]=S0[k79k78k77k76]

      [k75k74k73k72]=S0[k75k74k73k72],

      [k47k46k45k44k43]=[k47k46k45k44k43][i]2

    (3)取最左边32 bit为子密钥Ki+1

    本节详细介绍15轮ESF的相关密钥不可能差分分析。首先构造11轮的相关密钥不可能差分区分器:(00000000,00000000)(00000020,00000000),再将此区分器向前和向后各添加2轮,实现对15轮ESF的相关密钥不可能差分攻击。

    在实现相关密钥不可能差分攻击时,首先选择密钥差分。通过分析ESF密钥扩展算法可知:当一个非0密钥差分经过S盒后,再次经过S盒的间隔轮数较大,因此活跃S盒数量增长缓慢。在合适的地方引入非0密钥差分,不会使得每个轮密钥都有非0差分,平均连续两次出现非0密钥差分后出现4次全0密钥差分,由此可通过选定特殊的密钥差分,得到更长的密钥差分链。本文选择初始主密钥差分ΔK=(00000200000000000000),由此构造出一条低重量密钥差分链。加解密过程用到的15轮相关密钥差分由ΔK扩展而得,其中“*”表示非0半字节。扩展密钥差分如表2所示。

    表 2  15轮相关密钥差分路径
    ΔK=(00000200000000000000)
    ΔK100000200ΔK900000000
    ΔK200400000ΔK1000000000
    ΔK300000000ΔK1100000000
    ΔK400000000ΔK1200000000
    ΔK500000000ΔK1300000020
    ΔK600000000ΔK1400040000
    ΔK700000080ΔK150000000
    ΔK800100000
    下载: 导出CSV 
    | 显示表格

    根据选取的密钥差分链,分别选择以(00000000,00000000)为第3轮输入差分、以(00000020,00000000)为第13轮输出差分构造相关密钥差分特征。详细的11轮ESF相关密钥不可能差分区分器如图3所示。

    图 3  ESF算法的11轮相关密钥不可能差分区分器

    分析S盒的差分分布可知,当输入差分的第1个半字节为1000的数据对进入S1时,该半字节的输出差分仅为1110, 0111, 1100, 1111, 1101及0110 6种可能,显然输出差分的第2位必然为非0,即图3b的取值为1。则ΔR7,4经过S盒后的输出差分b1b2b3b4显然为非0,即b1, b2, b3b4不同时为0。由P1(ΔL8<<<7ΔR9)=P1(0000|000bf|0000|000cg|0000|000dh|0000|000ai)=(0000|0000|0000|0000|0000|0000|0000|(bf)(cg)(dh)(ai))可知,P1(ΔL8<<<7ΔR9)的第1, 3, 5和7个半字节同时为0。而S(ΔR8ΔK9)=S(0a1e1b1|0c10d1|0a2e2b2|0c20d2|0a3e3b3|0c30d3|0a4e4b4|0c40d4),由S盒的性质可得,当输入差分非0的半字节进入S盒时,输出差分也必然非0。因为b1, b2, b3b4不同时为0,所以S(ΔR8ΔK9)的第1, 3, 5和7个半字节必然不同时为0,即S(ΔR8ΔK9)P1(ΔL8<<<7ΔR9)。因此,加密和解密的相关密钥差分特征相遇时发生矛盾,满足相关密钥不可能差分原理。所以,上述两条概率为1的相关密钥差分路径构成了11轮的相关密钥不可能差分区分器:(00000000,00000000(00000020,00000000)

    与文献[46]中的8轮不可能差分区分器相比,本文构造的是11轮相关密钥不可能差分区分器,其构造方法实现了前4轮向下加密迭代过程中没有差分扩散,第13轮将输入差分与密钥差分相互抵消,从而减少差分的扩散得以提高区分器的轮数,进而在一定程度上提高攻击的轮数。与文献[8]中的11轮相关密钥差分区分器相比,在区分器轮数相同的情况下,本文构造的相关密钥不可能差分区分器可实现更高轮数的攻击,恢复更多的密钥。

    运用上文构造的11轮相关密钥不可能差分区分器,向前和向后分别添加2轮,可实现对15轮ESF算法的相关密钥不可能差分分析。扩展差分路径如图4所示。

    图 4  ESF算法的15轮相关密钥不可能差分路径

    基于上述15轮ESF的相关密钥不可能差分路径,下面给出具体的攻击过程:

    步骤 1 数据收集。选择224个明文生成一个结构,该结构包括224×224×1/2=247个明文对,其中L0的第0, 2, 3, 4, 6, 8, 10, 11, 12, 14, 16, 18, 19, 20, 22, 24, 26, 27, 28, 30 bit和R0的第6, 14, 22, 30 bit可任意取值,剩下的比特取定值,即明文对满足输入差分为(ΔL0,ΔR0)=(0j40k4|n4l40m1|0j10k1|n1l10m2|0j20k2|n2l20m3|0j30k3|n3l30m4,0m00|0000|0j00|0000|0k00|0000|0l00|0000),其中ji, ki, li, mini(1i4)遍历各种可能。选择2n个这样的明文结构,则可以构成2n+47个明文对。

    步骤 2 密文筛选。将选择的明文对在ΔK=(00000200000000000000)的条件下加密15轮,获得对应密文对。对密文对进行排除,只保留输出差分满足(ΔL15,ΔR15)=(000r|0000|000s|0000|000t1|0000|000u|0000,r10s10|t10u10|r20s20|t20u20|r30s30|t30u30|r40s40|t40u40)的密文对,其中r, s, t, u, rj, sj, tjuj(1j4)取所有可能的值,排除数据对后剩下的数据对个数为2n+3

    步骤 3 依次猜测密钥K15,1, K15,3, K15,5K15,7,共计16 bit。它们在K中的对应位置为k3330, k4138, k4946k5754。对密文对进行局部解密一轮运算,保留输出差分满足等式S1(L15,1K15,1)S1(L15,1ΔL15,1K15,1ΔK15,1)=ΔR115,6||ΔR115,4||ΔR115,2||ΔR115,0的密文对,排除不符合要求的数据对;继续检查剩余数据对的输出差分,并排除不满足等式S3(L15,3K15,3)S3(L15,3ΔL15,3K15,3ΔK15,3)=ΔR315,6||ΔR315,4||ΔR315,2||ΔR315,0的数据对。对剩余数据对检查其输出差分,排除不满足等式S5(L15,5K15,5)S5(L15,5ΔL15,5K15,5ΔK15,5)=ΔR115,7||ΔR115,5||ΔR115,3||ΔR115,1的数据对;继续检查剩余数据对的输出差分,并排除不满足等式S7(L15,7K15,7)S7(L15,7ΔL15,7K15,7ΔK15,7)=ΔR315,7||ΔR315,5||ΔR315,3||ΔR315,1的数据对。此时剩余数据对个数为2n+3×216=2n13,该步的时间复杂度为(2n+3×24+2n1×28+2n5×212+2n9×216)×1/8×1/152n+2.09

    步骤 4 依次猜测密钥K1,1, K1,2, K1,3, K1,5K1,7。它们在K中的对应位置为k5552, k5956, k6360, k7168k7976,由于k5554k5756在步骤3中已猜测,所以只需要猜测余下密钥,共计16 bit。对剩余数据对部分加密1轮,依次验证下列等式是否成立:S1(R0,1K1,1)S1(R0,1ΔR0,1K1,1ΔK1,1)=ΔL20,4||ΔL20,2||ΔL20,0||ΔL20,6, S2(R0,2K1,2)S2(R0,2ΔR0,2K1,2ΔK1,2)=ΔL30,4||ΔL30,2||ΔL30,0||ΔL30,6, S3(R0,3K1,3)S3(R0,3ΔR0,3K1,3ΔK1,3)=ΔL00,5||ΔL00,3||ΔL00,1||ΔL00,7, S5(R0,5K1,5)S5(R0,5ΔR0,5K1,5ΔK1,5)=ΔL20,5||ΔL20,3||ΔL20,1||ΔL20,7, S7(R0,7K1,7)S7$ ({R_{0, 7}}\oplus \Delta {R_{0, 7}} \oplus {K_{1, 7}} \oplus \Delta {K_{1, 7}})=\Delta L_{0, 6}^0||\Delta L_{0, 4}^0||\Delta L_{0, 2}^0||ΔL00,0。排除不满足以上所有等式的数据对,此时剩余数据对个数为2n13×220=2n33,该步的时间复杂度为:(2n13×218+2n17×220+2n21×224+2n25×228+2n29×232)×1/8×1/152n0.91

    步骤 5 猜测密钥K2,5, K1,4, K1,5, K1,6K1,7。它们在K中的对应位置为k5855, k6764, k7168, k7572k7976,由于k5855, k7168k7976在上述步骤中已被猜测,所以该步仅需要猜测余下的8 bit。对余下数据对进行局部加密两轮操作,检查其输出差分,并排除不满足等式S5(R1,5K2,5)S5(R1,5ΔR1,5K2,5ΔK2,5)=ΔL21,5||ΔL21,3||ΔL21,1||ΔL21,7的数据对,其中R31,5=S27(R0,7K1,7)L00,4, R21,5=S26(R0,6K1,6)L30,3, R11,5=S25(R0,5K1,5)L20,3, R01,5=S24(R0,4K1,4)L10,3。此时剩余数据对个数为2n33×24=2n37,该步的时间复杂度为:2n33×240×2/8×1/152n+1.09

    步骤 6 猜测R13,4的值,总共24种可能。进行局部解密两轮,保留满足F(ΔR13,4ΔK14,4)(ΔL015,7||ΔL015,5||ΔL015,3||ΔL015,1)=(0010)的数据对。由S4的差分分布表知,满足第14轮输出要求的概率为1/6,则此步之后剩余数据对个数为2n37×24×1/62n35.58,该步的时间复杂度为:2n37×24×240×1/8×1/152n+0.09。选择237.5个明文结构,即取n=37.5,经上述步骤过滤后,还有剩余的数据对,表明以上猜测满足了该相关密钥不可能差分路径,从而是错误密钥,需将其剔除并重新猜测密钥。因此该攻击的时间复杂度为:2n+2.09+2n0.91+2n+1.09+2n+0.092n+3=240.5次15轮加密运算,明文量为:237.5+24=261.5个选择明文。

    综上,本文采用相关密钥不可能差分分析15轮ESF的时间复杂度约为240.5次15轮加密操作,数据复杂度为261.5个选择明文,总共恢复40 bit密钥。

    目前对ESF的攻击最常用的方法为不可能差分分析,还有少量评估ESF在差分故障攻击与相关密钥差分攻击下的安全性的文献。本文评估了ESF抵抗相关密钥不可能差分分析能力,与现有攻击结果相比,首次将攻击轮数提高到15轮,比目前最好结果提高两轮,并且攻击时间复杂度大幅度降低,恢复的密钥比特数也具有较大优势,均优于文献[46,8]的结果,具体攻击结果对比如表3所示。

    表 3  ESF算法的攻击结果比较
    攻击方法轮数时间复杂度数据复杂度文献
    不可能差分11275.5259[4]
    不可能差分11232253[5]
    不可能差分12260.43253[6]
    相关密钥差分13266247[8]
    相关密钥不可能差分15240.5261.5本文
    下载: 导出CSV 
    | 显示表格

    本文通过分析ESF的密钥扩展算法的弱点、S盒的差分性质以及相关密钥不可能差分分析方法的优点,以减少活跃S盒的数量来获取更长的差分链为基本思想,选定特殊的密钥和明文差分使其互相抵消,构造出11轮相关密钥不可能差分区分器,并将其前后各添加两轮,对ESF进行了15轮相关密钥不可能差分攻击,其攻击的时间复杂度远低于穷举攻击的复杂度,攻击效果与现有结果相比也具有较大优势。将多种分析方法相结合可以充分利用各种分析方法的优势,取长补短,有利于攻击更高轮数的算法,获得更加理想的攻击结果。在未来的工作中,可考虑对路径搜索算法加以优化,寻找更好的相关密钥不可能差分路径来改善目前已有的结果,或将相关密钥不可能差分分析与其他分析方法相结合,以期完成对更高轮数的ESF算法分析。

  • 图  1  ESF算法加密流程

    图  2  ESF算法轮函数

    图  3  ESF算法的11轮相关密钥不可能差分区分器

    图  4  ESF算法的15轮相关密钥不可能差分路径

    表  1  符号约定

    符号意义
    K80 bit主密钥
    Kii轮的32 bit轮密钥
    Ki,jKi的第j个半字节
    Kli,jKi,j的第l
    Lii轮输出密文的左边32 bit
    Rii轮输出密文的右边32 bit
    <<<7循环左移7位
    按位异或运算符
    ||二进制字符联接
    [i]2常数i的二进制表示
    下载: 导出CSV

    表  2  15轮相关密钥差分路径

    ΔK=(00000200000000000000)
    ΔK100000200ΔK900000000
    ΔK200400000ΔK1000000000
    ΔK300000000ΔK1100000000
    ΔK400000000ΔK1200000000
    ΔK500000000ΔK1300000020
    ΔK600000000ΔK1400040000
    ΔK700000080ΔK150000000
    ΔK800100000
    下载: 导出CSV

    表  3  ESF算法的攻击结果比较

    攻击方法轮数时间复杂度数据复杂度文献
    不可能差分11275.5259[4]
    不可能差分11232253[5]
    不可能差分12260.43253[6]
    相关密钥差分13266247[8]
    相关密钥不可能差分15240.5261.5本文
    下载: 导出CSV
  • WU Wenling and ZHANG Lei. LBlock: A lightweight block cipher[C]. Proceedings of 9th International Conference on Applied Cryptography and Network Security, Nerja, Spain, 2011: 327–344. doi: 10.1007/978-3-642-21554-4_19.
    IZADI M, SADEGHIYAN B, SADEGHIAN S, et al. MIBS: A new light-weight block cipher[C]. Proceedings of CANS 2009, Ishikawa, Japan, 2009: 334–348. doi: 10.1007/978-3-642-10433-6_22.
    BOGDANOV A, KNUDSEN L, LEANDER G, et al. PRESENT: An ultra-lightweight block cipher[C]. Proceedings of Cryptographic Hardware and Embedded Systems, Vienna, Austria, 2007: 450–466. doi: 10.1007/978-3-540-74735-2_31.
    刘宣, 刘枫, 孟帅. 轻量级分组密码算法ESF的不可能差分分析[J]. 计算机工程与科学, 2013, 35(9): 89–95. doi: 10.3969/j.issn.1007-130X.2013.09.014

    LIU Xuan, LIU Feng, and MENG Shuai. Impossible differential cryptanalysis of lightweight block ciper ESF[J]. Computer and Engineering Science, 2013, 35(9): 89–95. doi: 10.3969/j.issn.1007-130X.2013.09.014
    陈玉磊, 卫宏儒. ESF算法的不可能差分密码分析[J]. 计算机科学, 2016, 43(8): 89–91. doi: 10.11896/j.issn.1002-137X.2016.8.018

    CHEN Yulei and WEI Hongru. Impossible differential cryptanalysis of ESF[J]. Computer Science, 2016, 43(8): 89–91. doi: 10.11896/j.issn.1002-137X.2016.8.018
    高红杰, 卫宏儒. 用不可能差分法分析12轮ESF算法[J]. 计算机科学, 2017, 44(8): 147–150. doi: 10.11896/j.issn.1002-137X.2017.10.028

    GAO Hongjie and WEI Hongru. Impossible differential attack on 12-round block cipher ESF[J]. Computer Science, 2017, 44(8): 147–150. doi: 10.11896/j.issn.1002-137X.2017.10.028
    尹军, 马楚炎, 宋健, 等. 轻量级分组密码算法ESF的安全性分析[J]. 计算机研究与发展, 2017, 54(10): 2224–2231. doi: 10.7544/issn1000-1239.2017.20170455

    YIN Jun, MA Chuyan, SONG Jian, et al. Security analysis of lightweight block cipher ESF[J]. Journal of Computer Research and Development, 2017, 54(10): 2224–2231. doi: 10.7544/issn1000-1239.2017.20170455
    尹军, 宋健, 曾光, 等. 轻量级分组密码算法ESF的相关密钥差分分析[J]. 密码学报, 2017, 4(4): 333–344. doi: 10.13868/j.cnki.jcr.000186

    YIN Jun, SONG Jian, ZENG Guang, et al. Related-key differential attack on lightweight block cipher ESF[J]. Journal of Cryptologic Research, 2017, 4(4): 333–344. doi: 10.13868/j.cnki.jcr.000186
    KNUDSEN L. Crypatanalysis of LOKI[C] Proceedings of Advances in Cryptology, Gold Coast, Australia, 1991: 22–35.
    BIHAM E. New types of cryptanalytic attacks using related keys[J]. Journal of Cryptology, 1994, 7(4): 229–246. doi: 10.1007/BF00203965
    BIHAM E, BIRYUKOV A, and SHAMIR A. Cryptanalysis of Skipjack reduced to 31 rounds using impossible differentials[C]. Proceedings of Advances in Cryptolog EUROCRYPT'99. Prague, CZ, 1999: 12–23. doi: 10.1007/3-540-48910-x_2.
    JIANG Zilong and JIN Chenhui. Impossible differential cryptanalysis of 8-round Deoxys-BC-256[J]. IEEE Access, 2018, 6: 8890–8895. doi: 10.1109/ACCESS.2018.2808484
    徐洪, 苏鹏晖, 戚文峰. 减轮SPECK算法的不可能差分分析[J]. 电子与信息学报, 2017, 39(10): 2479–2486. doi: 10.11999/JEIT170049

    XU Hong, SU Penghui, and QI Wenfeng. Impossible differential cryptanalysis of reduced-round SPECK[J]. Journal of Electronics &Information Technology, 2017, 39(10): 2479–2486. doi: 10.11999/JEIT170049
    付立仕, 金晨辉. MIBS-80的13轮不可能差分分析[J]. 电子与信息学报, 2016, 38(4): 848–855. doi: 10.11999/JEIT150673

    FU Lishi and JIN Chenhui. Impossible differential cryptanalysis on 13-round MIBS-80[J]. Journal of Electronics &Information Technology, 2016, 38(4): 848–855. doi: 10.11999/JEIT150673
    XIE Min, LI Jingjing, and ZANG Yuechuan. Related-key impossible differential cryptanalysis of LBlock[J]. Chinese Journal of Electronics, 2017, 26(1): 35–41. doi: 10.1049/cje.2016.06.031
    CHENG Lu, XU Peng, and WEI Yuechuan. New related-key impossible differential attack on MIBS-80[C]. Proceedings of 2016 International Conference on Intelligent Networking and Collaborative Systems, Ostrawva, CZ, 2016: 203–206. doi: 10.1109/incos.2016.41.
  • 期刊类型引用(0)

    其他类型引用(5)

  • 加载中
图(4) / 表(3)
计量
  • 文章访问数:  2946
  • HTML全文浏览量:  1023
  • PDF下载量:  90
  • 被引次数: 5
出版历程
  • 收稿日期:  2018-06-11
  • 修回日期:  2018-12-19
  • 网络出版日期:  2018-12-26
  • 刊出日期:  2019-05-01

目录

/

返回文章
返回