《表1 Robin算法不可能差分攻击总结》

《表1 Robin算法不可能差分攻击总结》   提示:宽带有限、当前游客访问压缩模式
本系列图表出处文件名:随高清版一同展现
《Robin算法改进的6轮不可能差分攻击》


  1. 获取 高清版本忘记账户?点击这里登录
  1. 下载图表忘记账户?点击这里登录

本文通过构造Robin算法新的4轮不可能差分区分器,利用轮密钥之间的关系,攻击了6轮Robin算法,攻击的数据复杂度为2118.8个选择明文,时间复杂度为293.97次6轮算法加密。该结果与已有不可能差分攻击结果的比较如表1所示,表中“—”表示无。从表1可以看出,在区分器构造方面,与文献[17]相同,本文构造的区分器同样达到了4轮,解决了区分器构造中的线性层信息利用问题。但是本文构造的区分器形式与文献[17]不同,这意味着在密钥恢复阶段对应的轮密钥不同;在算法攻击方面,与文献[17]相比,本文同样达到了6轮的攻击轮数,但是本文通过充分挖掘轮密钥之间的关系,解决了文献[17]中轮密钥信息利用不充分的问题。通过建立轮密钥之间的线性关系,使得在攻击的过程中,猜测的轮密钥量减少,攻击所需的复杂度降低。具体来说,本文攻击所需的数据复杂度略低,时间复杂度约为文献[17]的1/256,较大程度地降低了不可能差分攻击所需的时间复杂度。