收藏本站
《通信学报》 2008年10期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

对CLEFIA算法的饱和度分析

王薇  王小云  
【摘要】:评估了2007年提出的分组加密算法CLEFIA抗饱和度分析的强度。指出并改正了CLEFIA的设计者Shirai等人提出的8圈区分器的错误。将白化密钥和子密钥结合,并利用分别征服策略减少需要猜测的密钥个数,采用"部分和"技术以降低时间复杂度。从而,将对10圈CLEFIA的饱和度攻击扩展到11圈的CLEFIA-128/192/256。此外,该攻击还可应用到12圈的CLEFIA-192/256和13圈的CLEFIA-256。

手机知网App
【引证文献】
中国期刊全文数据库 前8条
1 魏悦川;孙兵;李超;;对Rijndael-256算法新的积分攻击[J];电子学报;2011年02期
2 唐学海;孙兵;李超;;对8轮CLEFIA算法的一种现实攻击[J];电子学报;2011年07期
3 王美一;唐学海;李超;屈龙江;;3D密码的Square攻击[J];电子与信息学报;2010年01期
4 魏悦川;孙兵;李超;;一种PUFFIN类SPN型分组密码的积分攻击[J];国防科技大学学报;2010年03期
5 ;SQUARE attack on block ciphers with low algebraic degree[J];Science China(Information Sciences);2010年10期
6 孙兵;李瑞林;屈龙江;李超;;对低代数次数分组密码的SQUARE攻击[J];中国科学:信息科学;2010年06期
7 毛明;秦志光;李艳俊;;GrФstl-512积分区分器的改进[J];通信学报;2012年07期
8 王高丽;王少辉;;对MIBS算法的Integral攻击[J];小型微型计算机系统;2012年04期
中国博士学位论文全文数据库 前4条
1 李平;密码函数的线性性指标及其应用[D];国防科学技术大学;2010年
2 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
3 张鹏;密码算法的组件设计与安全性分析[D];国防科学技术大学;2011年
4 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前2条
1 张磊;分组密码的几类分析方法研究[D];解放军信息工程大学;2011年
2 王美一;积分攻击的原理及应用[D];国防科学技术大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 冯国柱,李超,多磊,谢端强,戴清平;变型的Rijndael及其差分和统计特性[J];电子学报;2002年10期
2 肖国镇,白恩健,刘晓娟;AES密码分析的若干新进展[J];电子学报;2003年10期
3 吴文玲,卫宏儒;低轮FOX分组密码的碰撞-积分攻击[J];电子学报;2005年07期
4 王念平,金晨辉,余昭平;对合型列混合变换的研究[J];电子学报;2005年10期
5 韩敬;张文英;徐小华;;对低轮CLEFIA分组密码的碰撞-Square攻击[J];电子学报;2009年10期
6 唐学海;李超;谢端强;;CLEFIA密码的Square攻击[J];电子与信息学报;2009年09期
7 王美一;唐学海;李超;屈龙江;;3D密码的Square攻击[J];电子与信息学报;2010年01期
8 王小云,冯登国,于秀源;HAVAL-128的碰撞攻击[J];中国科学E辑:信息科学;2005年04期
9 ;SQUARE attack on block ciphers with low algebraic degree[J];Science China(Information Sciences);2010年10期
10 张文涛 ,卿斯汉 ,吴文玲;嵌套Feistel结构的SP型分组密码的可证明安全性[J];计算机研究与发展;2004年08期
中国博士学位论文全文数据库 前3条
1 李申华;对称密码算法ARIA和SALSA20的安全性分析[D];山东大学;2008年
2 李玮;若干分组密码算法的故障攻击研究[D];上海交通大学;2009年
3 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
【二级引证文献】
中国期刊全文数据库 前9条
1 张鹏;李瑞林;李超;;Zodiac算法新的Square攻击[J];电子与信息学报;2010年11期
2 苏崇茂;韦永壮;马春波;;10轮3D分组密码算法的中间相遇攻击[J];电子与信息学报;2012年03期
3 张文英;刘祥忠;;对基于NLFSR分组密码KTANTAN32的相关密钥中间相遇代数攻击[J];电子学报;2012年10期
4 孙春辉;李晖;杨旸;吕超;;一种基于选择明文-时间差异的边信道攻击方法[J];华南理工大学学报(自然科学版);2011年02期
5 魏悦川;孙兵;李超;;对简化轮数的SNAKE(2)算法的中间相遇攻击[J];计算机工程与科学;2012年06期
6 毛明;秦志光;李艳俊;;GrФstl-512积分区分器的改进[J];通信学报;2012年07期
7 王哲;张文英;;对5轮Square的中间相遇攻击[J];计算机技术与发展;2011年06期
8 颜禄涵;印润远;谢婧;;基于无线传感器网络的分组加密算法的设计[J];微计算机信息;2012年05期
9 王高丽;王少辉;;对MIBS算法的Integral攻击[J];小型微型计算机系统;2012年04期
中国博士学位论文全文数据库 前1条
1 李平;密码函数的线性性指标及其应用[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前4条
1 周相仲;基于PKI/PMI的电子文档权限管理[D];北方工业大学;2011年
2 王哲;分组密码AES分析方法研究[D];山东师范大学;2012年
3 王美一;积分攻击的原理及应用[D];国防科学技术大学;2009年
4 颜禄涵;无线自适应网络安全技术的研究与应用[D];上海海洋大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 胡小明;张小军;黄上腾;;一些代理多重签名方案的安全性分析和改进[J];小型微型计算机系统;2009年04期
2 胡小明;许华杰;张哲;;两类盲代理多重签名方案的安全性分析和改进[J];计算机工程;2010年16期
3 陈太一 ,王育民;密码学及其在保密和确证系统中的应用[J];电信科学;1985年10期
4 杨文峰;胡予濮;高军涛;;布尔函数的代数攻击[J];电子科技大学学报;2010年06期
5 贾艳艳;胡予濮;杨文峰;高军涛;;2轮Trivium的多线性密码分析[J];电子与信息学报;2011年01期
6 郑娟;朱金伟;曾文军;;概率论在密码学中的应用[J];科协论坛(下半月);2008年07期
7 周庆;胡月;廖晓峰;;一种自适应的图像加密算法的分析及改进[J];电子学报;2009年12期
8 张庆贵;;不可能差分攻击中的明文对筛选方法[J];计算机工程;2010年02期
9 王贵竹,田朝晖;对一种文件加密算法的破解[J];微计算机应用;2000年02期
10 肖皇培;张国基;黄莹莹;;低轮AES的插值攻击方法[J];华南理工大学学报(自然科学版);2008年05期
中国重要会议论文全文数据库 前10条
1 孟兆;傅鹤岗;;基于软件方法实现的对抗密码能量分析技术[A];’2004计算机应用技术交流会议论文集[C];2004年
2 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
6 王勇;朱芳来;;一次一密体制的安全性分析与改进[A];第四届中国软件工程大会论文集[C];2007年
7 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
8 曹旭;;一种数据库加密体制中的密钥管理设想[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 张卫明;李世取;姚凯;;序贯概率比检验在密码分析中的应用[A];2003中国现场统计研究会第十一届学术年会论文集(下)[C];2003年
10 马瑞萍;;SSL安全性分析研究[A];第十六次全国计算机安全学术交流会论文集[C];2001年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 徐厚骏;密码学的演进[N];计算机世界;2001年
3 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
4 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
5 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
6 汤 云 步培银;电子密钥走进检验检疫[N];中国国门时报;2005年
7 本报通讯员 易 之;电子密钥 电子政务的印章[N];中国国门时报;2004年
8 张晓晶;密码世界舞动的精灵[N];科学导报;2006年
9 董伟;韩永飞:官司逼出来的创业者[N];中国高新技术产业导报;2007年
10 蔺婧 杨廷剑;电子密钥的意义及使用[N];中国国门时报;2007年
中国博士学位论文全文数据库 前10条
1 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
2 陈杰;分组密码的分析技术[D];西安电子科技大学;2007年
3 郭兴阳;基于攻击的数字签名安全性分析研究[D];国防科学技术大学;2006年
4 王薇;分组密码CLEFIA与基于四圈AES的消息认证码的安全性分析[D];山东大学;2009年
5 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
6 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
7 李玮;若干分组密码算法的故障攻击研究[D];上海交通大学;2009年
8 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
9 刘景美;现代密码算法分析与研究[D];西安电子科技大学;2006年
10 王美琴;分组密码算法Serpent-256的差分代数分析[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 王彩霞;密码分析中几种方法的研究及其设计与实现[D];西北大学;2004年
2 王锋;多功能秘密共享方案的研究与设计[D];陕西师范大学;2008年
3 李成国;电子合同签名协议的研究与应用[D];大连理工大学;2008年
4 刘红波;门限签名理论研究及应用[D];北京邮电大学;2008年
5 吕士表;分组密码安全及其强化研究[D];厦门大学;2007年
6 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
7 王娟;混沌分组密码的设计与应用[D];华中科技大学;2007年
8 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
9 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
10 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026