代数、AIDA/立方体与侧信道分析及不可能差分攻击在CLEFIA密码分析中的应用
1. 攻击衡量指标与相关技术概述
在密码分析中,存在两种衡量攻击努力程度的指标。“Time1”以加密次数来衡量攻击的工作量,适用于那些明确执行部分加密或解密操作的攻击;而“Time2”则以时钟时间来衡量攻击的工作量,常用于与SAT求解器内部操作相关的攻击。
同时,在密码分析领域,有多种攻击方法和相关技术被广泛研究和应用。比如代数密码分析、AIDA/立方体攻击以及侧信道分析等。这些方法各自有其特点和适用场景,为密码的安全性评估提供了不同的视角。
2. 统计攻击方法概述
统计攻击在块密码分析中是一种重要的手段,它利用密码的某种特性,使得某个事件在使用正确密钥和错误密钥时发生的概率不同。常见的统计攻击方法包括:
- 差分密码分析 :考虑特征或差分,当使用特定的输入差分,会以相对较高的概率得到特定的输出差分。因此,使用正确密钥时,预测的差分更频繁出现。经典差分特征中差分是完全指定的,而截断差分中只指定部分差分。
- 不可能差分密码分析 :使用不可能差分,即特定的差分在使用正确密钥时不可能出现(概率为零)。如果在尝试密钥时满足这些差分,那么该密钥就不是正确的。通过排除所有或大部分错误密钥,从而得到正确密钥。
3. 不可能差分攻击的新变体——不可能差分攻击
本文提出了一种新的差分密码分析变体——不可能差分攻击。在这种攻击中,给定的差分在使用正确密钥时发生的概率相对较小,即与传统的差分攻击相反。
超级会员免费看
订阅专栏 解锁全文
10

被折叠的 条评论
为什么被折叠?



