简化轮数MIBS分组密码的密码分析
在密码学领域,对分组密码的安全性分析至关重要。本文将详细介绍简化轮数MIBS分组密码的几种密码分析方法,包括线性攻击、差分攻击和不可能差分攻击。
线性攻击
线性攻击是一种重要的密码分析方法,下面将介绍不同轮数的线性攻击情况。
17 - 轮线性攻击
在这种攻击中,若(\vert T_w^{min} - N/2\vert > \vert T_w^{max} - N/2\vert),则采用对应(T_w^{min})的密钥候选,其中(N = 258)。并且正确的子密钥会由对应所有四个(w)值的计数器(T_w^{max})或(T_w^{min})同时给出。
根据MIBS的密钥调度,子密钥(K_{1,1})、(K_{1,6})、(K_{17,1})、(K_{17,6})之间没有重叠。时间复杂度约为(2^{69})次17 - 轮MIBS加密,因为第一轮中两个半字节和第17轮中另外两个半字节的部分解密大约需要半轮的计算量。内存复杂度为(2^{58})个块。剩余的64位密钥可以通过穷举搜索恢复,且不影响整体攻击复杂度。攻击的成功概率(p_S)约为0.9794。
仅密文攻击
假设输入明文编码为ASCII文本,可进行仅密文攻击。此时码本大小减至(2^{64 - 8} = 2^{56}),因为每个字节的最高有效位为零。使用前13轮的线性关系(L_0\cdot80008080x\oplus L_{17}\cdot e0000e00x\oplus R_{17} \cdot 80008080x = 0),偏差为(2^{-27})。进行区分随机攻击,使用(2\cdot(2^{-27})^{-2} =
超级会员免费看
订阅专栏 解锁全文

1622

被折叠的 条评论
为什么被折叠?



