期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. Zodiac算法的碰撞攻击
刘青 卫宏儒 潘伟
计算机应用    2014, 34 (1): 73-77.   DOI: 10.11772/j.issn.1001-9081.2014.01.0073
摘要401)      PDF (711KB)(534)    收藏
为了研究Zodiac算法抵抗碰撞攻击的能力,根据算法的一个等价结构,分别给出了Zodiac算法的两个8轮和9轮区分器。通过在此区分器前后加适当的轮数,首先,利用9轮区分器对12轮到16轮的算法进行了碰撞攻击,其攻击的数据复杂度分别为215,231.2,231.5,231.7,263.9,时间复杂度分别为233.8,249.9,275.1,2108,2140.1;其次,利用8轮区分器对全轮算法进行了攻击,其攻击的数据复杂度和时间复杂度分别为260.6和2173.9。结果表明:全轮的Zodiac-192/256算法均不能抵抗碰撞攻击。
相关文章 | 多维度评价
2. ARIRANG-256的Biclique攻击
卫宏儒 郑雅菲 王新宁
计算机应用    2014, 34 (1): 69-72.   DOI: 10.11772/j.issn.1001-9081.2014.01.0069
摘要380)      PDF (623KB)(449)    收藏
对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232,计算复杂度为2510.8。攻击对数据量的要求非常小且计算复杂度优于穷举搜索攻击,是Biclique攻击在分组密码全轮安全性分析中的又一次成功应用。
相关文章 | 多维度评价