《表1 Robin算法不可能差分攻击总结》
本文通过构造Robin算法新的4轮不可能差分区分器,利用轮密钥之间的关系,攻击了6轮Robin算法,攻击的数据复杂度为2118.8个选择明文,时间复杂度为293.97次6轮算法加密。该结果与已有不可能差分攻击结果的比较如表1所示,表中“—”表示无。从表1可以看出,在区分器构造方面,与文献[17]相同,本文构造的区分器同样达到了4轮,解决了区分器构造中的线性层信息利用问题。但是本文构造的区分器形式与文献[17]不同,这意味着在密钥恢复阶段对应的轮密钥不同;在算法攻击方面,与文献[17]相比,本文同样达到了6轮的攻击轮数,但是本文通过充分挖掘轮密钥之间的关系,解决了文献[17]中轮密钥信息利用不充分的问题。通过建立轮密钥之间的线性关系,使得在攻击的过程中,猜测的轮密钥量减少,攻击所需的复杂度降低。具体来说,本文攻击所需的数据复杂度略低,时间复杂度约为文献[17]的1/256,较大程度地降低了不可能差分攻击所需的时间复杂度。
图表编号 | XD00201575300 严禁用于非法目的 |
---|---|
绘制时间 | 2021.03.01 |
作者 | 沈璇、王欣玫、何俊、孙志远 |
绘制单位 | 国防科技大学信息通信学院、国防科技大学信息通信学院、国防科技大学信息通信学院、国防科技大学信息通信学院 |
更多格式 | 高清、无水印(增值服务) |