并行化Camellia和SMS4分组密码及改进的CubeHash线性差分攻击
1. p - SMS4密码分析
p - SMS4采用与SMS4相同的S盒,这些S盒每个输出位的布尔多项式次数为7。假设将两个随机选择的次数分别为t1和t2的S盒F和G组合,F ◦ G的次数应为t1t2。随着数据经过多个S盒,加密过程中中间位的次数预计会呈指数增长。
- 轮数与次数关系 :
- 第4轮时,每个输出位的次数为7。
- 第8轮时,每个输出位的次数为7² = 49。
- 第12轮时,每个输出位相对于明文位的次数为min(7³, 127) = 127。
因此,p - SMS4能抵御高阶差分攻击。
在插值攻击方面,插值攻击适用于能用GF(2d)中少量单项式方程表示的分组密码。p - SMS4使用与SMS4相同的组件,随着数据经过多个S盒和L函数,密码会变成一个复杂函数,是GF(28)上指数级多的多元单项式之和。所以,p - SMS4预计能抵御插值攻击。
2. p - SMS4实现优势
类似于p - Camellia,从序列化、基于轮和并行化架构方面评估p - SMS4相对于SMS4的实现优势。
- 输入输出差异 :
- SMS4中,三个分支的异或和构成F函数的输入,其输出与最后一个分支异或。
- p - SMS4使用一个分支作为F函数的输入,其输出与其余三个分支异或。
- 实现灵活性 :这种差异使p - SMS4的实现比SMS4更灵活,因为四个信号的异或和可以通过以下两种方式
并行化分组密码与CubeHash碰撞攻击
超级会员免费看
订阅专栏 解锁全文
16

被折叠的 条评论
为什么被折叠?



