改进的Speck32/64差分线性攻击
在密码分析领域,差分线性攻击是一种重要的分析方法。本文将介绍一种改进的差分线性攻击方法,应用于轮数缩减的Speck32/64密码算法,通过利用有效翻转位来降低数据复杂度和时间复杂度。
1. 攻击概述
在差分传播中,我们观察到一种单调性质。通过在比特级别进行分析,并结合差分权重的简单命题,发现了这种特性。基于此,我们提出使用有效翻转位来改进特定差分线性攻击的数据复杂度。
我们以8位输入输出的模加差分为例,给出具体和通用的示例进行证明。接着,将这种改进的差分线性攻击应用于轮数缩减的Speck32/64。对于差分线性特征,采用了一种限制性搜索策略,得到了一条7轮的最优路径。结合短差分,能够构建9轮和10轮Speck32/64的有效区分器,并分别找到了21和24个有效翻转位。
最后,结合上述改进和一个简单的1轮过滤器,我们可以对13轮和14轮的Speck32/64进行密钥恢复攻击,同时降低了数据复杂度和时间复杂度。以下是不同攻击方法的对比表格:
| 攻击轮数 | 数据复杂度 | 内存复杂度 | 攻击类型 |
| — | — | — | — |
| 11 | 2^38 | 2^14.5 | Neural Differential |
| 11 | 2^46.68 | 2^30.07 | Rectangle |
| 12 | 2^60.22 | 2^30.87 | Linear |
| 13 | 2^57 | 2^25 | Differential |
| 13 | 2^59 | 2^22 | Differential-linear |
| 14 | 2
超级会员免费看
订阅专栏 解锁全文
63

被折叠的 条评论
为什么被折叠?



