轻量级分组密码的差分分析与攻击
1. 引言
在密码学领域,对分组密码的安全性分析至关重要。本文将聚焦于两种分组密码的分析,分别是MIBS和ARIA。MIBS是一种轻量级分组密码,而ARIA是由韩国专家设计的通用型对合SPN分组密码算法,它们都在不同场景下有着广泛的应用。对这些密码的安全性分析,有助于我们了解其在面对各种攻击时的表现,从而更好地应用和改进它们。
2. MIBS分组密码的攻击分析
2.1 攻击复杂度分析
对MIBS分组密码的攻击复杂度分析主要从数据复杂度、内存访问、时间复杂度和内存复杂度四个方面进行。
- 数据复杂度 :设置(m = 0),仅需一个明文结构,攻击的数据复杂度为(2^{28})个选择明文(CP)。
- 内存访问 :在数据过滤步骤,需访问哈希表中存储的所有(2^{22})个输出差异,此步骤需要(2^{22} \cdot 2^{28} = 2^{50})次内存访问(MA),约相当于(2^{46.42})次12轮MIBS加密。
- 时间复杂度 :
- 步骤1:每对剩余明文最多需要两次一轮MIBS加密,时间复杂度最多为(2^{13} \cdot 2^{12} \approx 2^{10.41})次12轮MIBS加密。
- 步骤2:时间复杂度小于(2^{13} \cdot 2^{12} \approx 2^{10.41})次12轮MIBS加密。
- 步骤3(a):猜测24位子密钥,时间复杂度最多为(2 \cdot 2^{13} \cdot 2^{24} \cdot
超级会员免费看
订阅专栏 解锁全文
1363

被折叠的 条评论
为什么被折叠?



