52、11轮Feistel网络的已知密钥区分器及其哈希模式的碰撞攻击

11轮Feistel网络的已知密钥区分器及其哈希模式的碰撞攻击

引言

传统上,分组密码的安全性依赖于密钥的随机性和保密性。然而,在实际应用中,存在密钥公开的情况,例如由分组密码构建的哈希函数,如Matyas - Meyer - Oseas(MMO)和Miyaguchi - Preneel模式。近年来,已知密钥攻击成为研究热点,已有针对AES和Rijndael的相关研究成果,但对Feistel网络已知密钥安全性的分析较少。

本文提出了对具有SP轮函数的Feistel网络的新攻击方法。攻击基于反弹攻击技术,能有效攻击多达11轮的Feistel密码,相比之前最好的7轮攻击有显著提升。文章先介绍已知密钥区分器,再将其应用于MMO和Miyaguchi - Preneel哈希模式,实现碰撞和半碰撞攻击。

预备知识
相关工作
  • Knudsen和Rijmen引入了已知密钥区分器的概念,展示了对7轮AES和7轮Feistel密码的已知密钥攻击。
  • Minier等人对已知密钥攻击进行了形式化,并给出了对大分组Rijndael的已知密钥区分器。
  • Mendel等人提出了新的7轮AES - 128已知密钥区分器,降低了攻击复杂度。
  • Gilbert和Peyrin将AES - 128的攻击轮数提高到8轮。
  • Bouillaguet等人对Feistel网络提出了新攻击,可视为对两种广义Feistel密码的已知密钥攻击。
  • 还有“选择密钥”区分器,攻击者可控制分组密码的密钥值,如Biryukov等人在相关密钥场景下对全轮AES - 256的选
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值