-
题名减轮SPECK算法的不可能差分分析
被引量:6
- 1
-
-
作者
徐洪
苏鹏晖
戚文峰
-
机构
信息工程大学数学工程与先进计算国家重点实验室
-
出处
《电子与信息学报》
EI
CSCD
北大核心
2017年第10期2479-2486,共8页
-
基金
国家自然科学基金(61100200
61309017
+2 种基金
61472251
61502524
61521003)~~
-
文摘
SPECK系列算法是2013年由美国国家安全局提出的轻量分组密码算法。算法整体为变形的Feistel结构,轮函数为模整数加法、循环移位和异或的组合,即所谓的ARX模块。在不可能差分研究方面,目前仅有LEE等人给出了SPECK 64算法的一些6轮不可能差分特征。该文进一步找到了SPECK 32/64算法和SPECK 48/96算法的一些6轮不可能差分特征,并在其前面添加1轮后面添加3轮,给出了对两个算法的10轮不可能差分分析。
-
关键词
轻量分组密码算法
speck算法
不可能差分分析
不可能差分特征
-
Keywords
Lightweight block ciphers
speck cipher
Impossible differential cryptanalysis
Impossible differentialcharacteristic
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
TN918.1
[电子电信—通信与信息系统]
-
-
题名SPECK系列算法不可能差分特征的分析
被引量:1
- 2
-
-
作者
李明明
郭建胜
崔竞一
徐林宏
-
机构
信息工程大学
-
出处
《密码学报》
CSCD
2018年第6期631-640,共10页
-
基金
信息保障技术重点实验室开放基金(KJ-17-003)~~
-
文摘
SPECK系列算法是美国国家安全局于2013年提出的一族轻量分组密码算法.徐洪等人通过分析模加法运算的差分扩散性质,找到了SPECK 32/64和SPECK 48/96算法的一些新的6轮不可能差分特征,并给出了SPECK 32/64和SPECK 48/96算法的10轮不可能差分分析,这是目前最好的不可能差分攻击结果.本文进一步分析了SPECK系列算法在模整数加法差分扩散性质下的最长不可能差分特征.首先利用徐洪等人给出的模整数加法的差分扩散性质,分析SPECK 32算法加密方向与解密方向的差分扩散规律,从而证明了在该模整数加法的差分扩散性质下SPECK 32算法的不可能差分特征至多6轮,并给出了所有6轮不可能差分特征.其次,将该结果推广至SPECK 2n (2n=48, 64, 96, 128)算法,利用类似的方法,可证明在该模整数加法的差分扩散性质下SPECK 2n算法的不可能差分特征至多6轮,最后给出了其全部6轮不可能差分特征.
-
关键词
轻量级分组密码
speck系列算法
不可能差分特征
模整数加法
-
Keywords
lightweight block cipher
speck families of block ciphers
impossible differential characteristics
addition
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
-
-
题名SPECK算法的不可能差分分析
- 3
-
-
作者
李明明
何骏
郭建胜
-
机构
信息工程大学
郑州信大捷安移动信息安全关键技术国家地方联合工程实验室
-
出处
《信息技术与网络安全》
2019年第4期24-29,共6页
-
基金
信息保障技术重点实验室开放基金(KJ-17-003)
-
文摘
分析了SPECK2n(2n=64,96,128)算法在不可能差分分析下的安全性。首先利用模加法差分的扩散性质,找到了SPECK2n(2n=64,96,128)算法的7轮不可能差分区分器。其次,基于找到的7轮不可能差分区分器,给出了SPECK64/128算法和SPECK128/256算法的11轮不可能差分分析,以及SPECK 96/144算法的10轮不可能差分分析,恢复了全部主密钥。这是SPECK2n/4n(2n=64,96,128)算法的首个不可能差分分析结果。
-
关键词
轻量级分组密码
speck算法
不可能差分分析
模整数加法
-
Keywords
lightweight block cipher
speck
impossible differential cryptanalysis
additio
-
分类号
TN918.1
[电子电信—通信与信息系统]
-
-
题名基于MILP对SPECK32循环参数安全性探究
- 4
-
-
作者
陈少真
侯泽洲
任炯炯
-
机构
信息工程大学
密码科学技术国家重点实验室
-
出处
《信息工程大学学报》
2020年第5期579-585,共7页
-
基金
数学工程与先进计算国家重点实验室开放基金课题(2018A03)
国家密码发展基金资助项目(MMJJ20180203)
信息保障技术重点实验室开放基金课题(KJ-17-002)。
-
文摘
近年来,基于MILP的搜索技术越来越多地应用到分组密码算法的差分路径的寻找过程中,且与以往的找寻差分路径的算法相比在时间复杂度、空间复杂度上有较为明显的优势。首先分析前人针对SPECK算法的MILP模型的构造,特别是对模加操作的MILP模型的构造并对其进行说明。而后修改SPECK32算法循环移位参数并基于MILP技术进行了低轮数自动化搜索差分路径的实验,并以差分概率为衡量标准来推断抗低轮数差分攻击的最佳循环参数对。最后,对循环参数对对减轮SPECK32安全性的影响进行了分析与总结。
-
关键词
轻量级分组密码
speck
差分特征
MILP
-
Keywords
lightweight block cipher
speck
differential characteristic
MILP
-
分类号
TP3-05
[自动化与计算机技术—计算机科学与技术]
-
-
题名减轮SPECK 32/64算法的积分分析
- 5
-
-
作者
苏鹏晖
徐洪
-
机构
数学工程与先进计算国家重点实验室
信息工程大学
-
出处
《信息工程大学学报》
2018年第3期343-346,共4页
-
基金
国家自然科学基金资助项目(61472251
61502524
61521003)
-
文摘
考虑对SPECK32/64算法的积分分析,找到SPECK 32/64算法的6轮积分区分器,与目前找到的最长零相关特征和最长不可能差分特征的轮数一致。基于找到的6轮积分区分器,在其后面添加3轮,给出对SPECK 32/64算法的9轮积分分析。在对SPECK 32/64算法的分析中,采用部分和技术降低计算复杂度,共需要猜测42比特的子密钥,所需时间复杂度约为263. 5,数据复杂度为231个选择明文。
-
关键词
speck算法
轻量分组密码算法
积分分析
积分区分器
-
Keywords
speck algorithm
lightweight block cipher
integral cryptanalysis
integral distinguisher
-
分类号
TP309.7
[自动化与计算机技术—计算机系统结构]
TN918.1
[电子电信—通信与信息系统]
-
-
题名对ARX密码最优差分路径自动搜索算法的改进
被引量:1
- 6
-
-
作者
田亚
陈少真
-
机构
信息工程大学
-
出处
《信息工程大学学报》
2018年第2期240-247,共8页
-
文摘
针对Biryukov算法在构造轮差分转移时概率计算效率不高的问题,将逐位比特赋值改为两比特块赋值,有效减少等概率值的计算次数和时间复杂度。利用该方法,概率值的计算次数和时间复杂度最多可减少1/3。将上述改进的搜索算法应用于SPECK算法,实验结果表明,在4和5轮时改进算法比Biryukov算法的时间复杂度减少1/10,在6轮时减少1/5。
-
关键词
分组密码
ARX
speck算法
自动搜索算法
Matsui算法
-
Keywords
block cipher
ARX
speck
automatic search
Matsui's algorithm
-
分类号
TN918.1
[电子电信—通信与信息系统]
-
-
题名一种基于完全性的不可能差分区分器构造方法
被引量:1
- 7
-
-
作者
李俊志
关杰
-
机构
信息工程大学电子技术学院
-
出处
《电子与信息学报》
EI
CSCD
北大核心
2018年第2期430-437,共8页
-
基金
国家自然科学基金(61572516
61272041
61272488)~~
-
文摘
基于混合运算的密码算法(MOC)以安全性高、软硬件实现效率高等特点受到人们的广泛关注。完全性指输出的每一比特都包含有输入每一比特的信息,达到完全性是密码算法设计的一个基本原则。该文提出针对MOC算法完全性分析的通用算法,并在此基础上提出利用完全性寻找MOC算法的不可能差分区分器的方法,此构造方法可直接给出MOC算法高重量的不可能差分区分器且搜索效率高,为MOC算法不可能差分区分器的实际构造提供了理论指导和技术支持。应用此方法找到了SIMON系列算法全部现有的最长不可能差分区分器,并找到了SPECK系列算法更多的不可能差分区分器。
-
关键词
基于混合运算密码算法
不可能差分区分器
完全性
SIMON
speck
-
Keywords
Mixed Operation based cipher (MOC)
Impossible differential distinguishers
Completeness
SIMON
speck
-
分类号
TN918.1
[电子电信—通信与信息系统]
-
-
题名自动化搜索ARX密码差分特征的方法
被引量:1
- 8
-
-
作者
刘正斌
-
机构
中国科学院信息工程研究所信息安全国家重点实验室
中国科学院大学
-
出处
《网络与信息安全学报》
2016年第5期56-63,共8页
-
基金
国家自然科学基金资助项目(No.61379142)
国家重点基础研究发展计划("973"计划)基金资助项目(No.2013CB834203)~~
-
文摘
要解决ARX密码算法差分特征的自动化搜索问题,关键是要解决搜索过程中模加差分的快速计算。首先,提出了相关差分分布表的概念,通过查找相关差分分布表,可以有效地计算模加的差分以及差分概率;其次,利用相关差分分布表,将Matsui算法扩展到ARX密码,提出了自动化搜索ARX密码差分特征的算法;最后,利用提出的搜索算法,搜索SPECK算法的差分特征,得到了SPECK32、SPECK48和SPECK64的最优差分特征。
-
关键词
分组密码
ARX
差分特征
自动化搜索
speck
-
Keywords
block cipher
ARX
differential characteristic
automatic search
speck
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名用于大状态分组密码的深度学习辅助密钥恢复框架
被引量:3
- 9
-
-
作者
陈怡
包珍珍
申焱天
于红波
-
机构
清华大学计算机科学与技术系
清华大学网络科学与网络空间研究院
-
出处
《中国科学:信息科学》
CSCD
北大核心
2023年第7期1348-1367,共20页
-
基金
国家重点研发计划(批准号:2017YFA0303903)资助项目。
-
文摘
深度学习辅助密钥恢复攻击是2019年International Cryptology Conference(CRYPTO)上提出的一项全新密码分析技术.针对该技术至今无法应用于大状态分组密码的缺陷,本文提出了一种深度学习辅助的多阶段密钥恢复框架.该框架的核心是找到一个神经区分器组合,分阶段进行密钥恢复攻击.本文首先针对Speck的大状态成员分别训练了一组神经区分器,通过在该框架下利用区分器组合,设计并执行了实际密钥恢复攻击,证实了该框架的有效性.然后,提出了一种在低概率差分中寻找中性比特的方法,来把实际攻击扩展成覆盖更长轮数的理论攻击.最终,针对缩减轮Speck的最大状态成员取得了更好的密钥恢复攻击.这项工作为使用深度学习对更多分组密码进行密码分析铺平了道路.本文的验证代码已开源至https://github.com/AI-Lab-Y/NAAF.
-
关键词
大状态分组密码
深度学习
密钥恢复攻击
差分分析
speck
-
Keywords
large-state block ciphers
deep learning
key recovery attack
differential cryptanalysis
speck
-
分类号
TP18
[自动化与计算机技术—控制理论与控制工程]
TN918.4
[电子电信—通信与信息系统]
-