KATAN 密码的密钥恢复攻击与相关技术研究
在密码学领域,对 KATAN 系列密码的研究一直是热点。本文将深入探讨 KATAN32、KATAN48 和 KATAN64 密码的密钥恢复攻击相关内容,包括攻击方法、复杂度分析以及优化策略等。
1. KATAN32 密钥恢复攻击
在对 KATAN32 的攻击中,通过特定方法可以恢复部分密钥。具体来说,能够恢复最后 14 轮的所有子密钥 k222 - k249 以及最后 15 和 16 轮子密钥的一部分 k218 和 k220。判断攻击成功的标准是:最后 16 位密钥最多只有 1 位猜错,第二组 16 位密钥最多有 3 位猜错。密钥恢复攻击的截止阈值参数为 c1 = 10,c2 = 400。在 100 次试验中,攻击成功 67 次,成功率为 67%。
对攻击的数据和时间复杂度进行分析:
- 数据复杂度 :每次攻击平均为 215.7。
- 时间复杂度 :100 次试验的平均时间为 1811.7 秒。在特定硬件(Intel Xeon 6226R@2.90 Ghz,Nvidia GeForce RTX3090)上,加密 210 个 125 轮 KATAN32 需要 1.95 秒。经计算,时间复杂度约为 219.9。
2. KATAN48 和 KATAN64 密钥恢复攻击
KATAN48 和 KATAN64 的密钥恢复过程与 KATAN32 类似,下面分别介绍。
2.1 106 轮 KATAN48 实际密钥恢复攻击
- 差分特征搜索 <
KATAN密码密钥恢复攻击研究
超级会员免费看
订阅专栏 解锁全文
43

被折叠的 条评论
为什么被折叠?



