7轮AES - 128的改进不可能差分密码分析
1. 引言
高级加密标准(AES)是一种128位分组密码,支持128、192和256位三种可变密钥长度,分别记为AES - 128、AES - 192和AES - 256。自2001年被美国国家标准与技术研究院(NIST)选定为标准以来,AES受到了全球密码学研究人员的广泛关注。本文重新评估了AES - 128在不可能差分攻击下的安全性。
不可能差分密码分析是差分攻击的扩展,最早由Knudsen和Biham分别用于分析DEAL和Skipjack。该攻击利用概率为零的差分,通过排除导致不可能差分的错误密钥来推导正确密钥。
此前针对AES - 128最多7轮的攻击方法如下表所示:
| 轮数 | 数据复杂度(CP) | 时间复杂度 | 内存(Byte) | 攻击类型 |
| ---- | ---- | ---- | ---- | ---- |
| 5 | 2²⁹.⁵ | 2³¹ E | 2⁴² | ID |
| 6 | 2⁹¹.⁵ | 2¹²² E | 2⁹³ | ID |
| 7 | 2¹²⁸ - 2¹¹⁹ | 2¹²⁰ E | 2⁶⁸ | S |
| 7 | 2³² | 2¹²⁸ E | 2¹⁰⁰ | C |
| 7 | 2¹¹⁵.⁵ | 2¹¹⁹ E | 2¹⁰⁹ | ID |
| 7 | 2¹¹⁵.⁵ | 2¹¹⁹ E | 2⁴⁵ | ID |
| 7 | 2¹¹².² | 2¹¹².²E + 2¹¹⁷.² MA ≈2¹¹².³ E | 2⁹³.² | ID |
| 7 | 2⁸⁰ | 2¹¹³ + 2¹²³ ≈2¹²³ E | 2
超级会员免费看
订阅专栏 解锁全文
10

被折叠的 条评论
为什么被折叠?



