对SMS4密码算法改进的差分攻击
作者:
作者单位:

作者简介:

赵艳敏(1991-),女,山东潍坊人,硕士生,主要研究领域为密码学;刘瑜(1981-),女,博士,主要研究领域为密码学;王美琴(1974-),女,博士,教授,博士生导师,主要研究领域为密码学.

通讯作者:

王美琴,E-mail:mqwang@sdu.edu.cn

中图分类号:

基金项目:

国家重点基础研究发展计划(973)(2013CB834205);国家自然科学基金(61133013,61572293,61602276);教育部新世纪优秀人才项目(NCET-13-0350);山东省自然科学基金(ZR2016FM22);保密通信重点实验室基金项目(9140c110207150c11050)


Improved Differential Attack on 23-Round SMS4
Author:
Affiliation:

Fund Project:

National Grand Fundamental Research (973) Program of China (2013CB834205); National Natural Science Foundation of China (61133013, 61572293); Program for New Century Excellent Talents in University of China (NCET-13-0350); Shandong Natrural Science Foundation of China (ZR2016FM22); Science and Technology on Communication Security Laboratory Funded Projects (9140c110207150c11050)

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    差分分析和线性分析是重要的密码算法分析工具.多年来,很多研究者致力于改善这两种攻击方法.Achiya Bar-On等人提出了一种方法,能够使攻击者对部分状态参与非线性变换的SPN结构的密码算法进行更多轮数的差分分析和线性分析.这种方法使用了两个辅助矩阵,其目的就是更多地利用密码算法中线性层的约束,从而能攻击更多轮数.将这种方法应用到中国密码算法SMS4的多差分攻击中,获得了一个比现有攻击存储复杂度更低和数据复杂度更少的攻击结果.在成功概率为0.9时,实施23轮的SMS4密钥恢复攻击需要2113.5个明文,时间复杂度为2126.7轮等价的23轮加密.这是目前为止存储复杂度最低的攻击,存储复杂度为217个字节.

    Abstract:

    For years, many cryptanalysts have been devoted to working on analyzing the security of block ciphers against differential attacks and linear attacks. Thus, there are copious methods to cryptanalyze a block cipher with differential and linear cryptanalyses. An original method proposed by Achiya Bar-On et al. enables attackers to analyze more rounds of a partial SPN network in differential and linear cryptanalyses. The method involves two auxiliary matrices, which makes it possible that more constraints on differences can be exploited to sieve the inappropriate pairs. In the paper, the method is implemented to SMS4 in the setting of a multiple differential cryptanalysis. By utilizing the 214 existing 19-round differential characteristics, the paper carries out a 23-round key-recovery attack on SMS4, which leads to a lower data and memory complexities than previous multiple differential attack results on 23-round SMS4, namely,2113.5 chosen plaintexts and 217 bytes at a success possibility of 0.9. The attack presented in the paper can recover 128-bit key within 2126.7 equivalent 23-round encryptions.

    参考文献
    相似文献
    引证文献
引用本文

赵艳敏,刘瑜,王美琴.对SMS4密码算法改进的差分攻击.软件学报,2018,29(9):2821-2828

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2016-12-19
  • 最后修改日期:2017-02-05
  • 录用日期:
  • 在线发布日期: 2017-04-11
  • 出版日期:
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号