密码分析与错误检测技术:ARIA与AES的研究
1. ARIA-256的7轮不可能差分密码分析
1.1 基本原理
由于DL是线性变换,结构中存在256个ΔXI₂的值,使得ΔXI₂成为结构元素的对应ΔXS₁的值的数量同样为256。任何满足所有4个方程的ΔXS₁将ΔXI₂演变为结构元素的概率p = 256 / 2⁸⁰ = 2⁻²⁴。
1.2 7轮攻击步骤
- 选择明文对 :随机选取2¹²⁵个明文,这些明文可组成2¹²⁵ × 2¹²⁵ × 1/2 = 2²⁴⁹对。
- 筛选密文对 :挑选在12个字节(1, 3, 4, 5, 6, 7, 9, 10, 12, 13, 14, 15)处差分结果为零的密文对,预期数量为2²⁴⁹ × 2⁻⁹⁶ = 2¹⁵³。
- 猜测最后一轮密钥 :猜测最后一轮密钥k₈的4字节值(k₈,₀, k₈,₂, k₈,₈, k₈,₁₁)。对于每对密文(C, C′),计算ΔXI₇ = SL⁻¹(C ⊕ k₈) ⊕ SL⁻¹(C′ ⊕ k₈),选择在4个字节(ΔXI₇,₀, ΔXI₇,₂, ΔXI₇,₈, ΔXI₇,₁₁)处差分相同的对,预期剩余数量为2¹⁵³ × 2⁻²⁴ = 2¹²⁹。
- 猜测第一轮密钥 :将第一轮密钥k₁的16字节值分为5部分进行猜测:
- 步骤4.1 :猜测k₁的3字节值(k₁,₅, k₁,₈, k₁,₁₅),计算相应明文对在这3个字节
超级会员免费看
订阅专栏 解锁全文
63

被折叠的 条评论
为什么被折叠?



