付立仕
- 作品数:5 被引量:10H指数:2
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:电子电信更多>>
- 基于仿射非正型σ变换的Lai-Massey模型的密码学缺陷被引量:1
- 2013年
- Vaudenay(1999)从伪随机性的角度出发,证明了Lai-Massey模型中的σ变换应设计为正型置换或几乎正型置换。该文从抗差分攻击和线性攻击的角度重新考察了Lai-Massey模型双射σ的设计问题。证明了基于任意有限交换群设计的Lai-Massey模型,如果σ变换设计为该群上的仿射变换,则必须为正型置换,否则该算法将分别存在概率为1的差分对应和线性逼近,结论表明仿射的几乎正型置换并不适用于Lai-Massey模型的设计。此外,该文借助有限群的特征标引入了一种新的线性逼近方式,收集和刻画了一般有限交换群上Lai-Massey模型输入和输出的线性逼近关系。
- 付立仕金晨辉
- 关键词:密码学有限交换群差分分析
- 嵌套SP网络的New-Structure系列结构的零相关线性逼近与不可能差分性质研究被引量:3
- 2017年
- 分组密码的安全性分析是密码学的重要研究内容,其中不可能差分分析和零相关线性分析是密码算法安全性分析的重要方法.本文利用中间相错方法,通过对扩散层进行限制,给出了嵌套SP网络的New-Structure系列结构的零相关线性逼近.给出了New-Structure I和New-Structure IV结构中概率非零的差分传递链和相关优势非零的线性逼近传递链在结构上的一致性.此外也给出了嵌套SP网络New-Structure I、III的16/22轮不可能差分特征.最后给出在分组规模和密钥规模均为128比特时,对New-Structure I,III,IV进行21/28/22轮的不可能差分攻击和19/28/22轮的多维零相关线性逼近攻击所需要的时间复杂度和数据复杂度.本文的结果对基于New-Structure结构设计的密码算法的安全性分析提供了理论依据.
- 付立仕崔霆金晨辉
- 关键词:信息安全
- Lai-Massey密码模型的差分和线性可证明安全性研究
- Lai-Massey模型的分析是密码学研究领域的热点之一,来学嘉等人于1991年提出了Lai-Massey模型,并基于此设计了IDEA算法。2004年,Serge Vaudenay等人基于Lai-Massey模型设计了F...
- 付立仕
- 关键词:分组密码可证明安全性
- 文献传递
- MIBS-80的13轮不可能差分分析被引量:6
- 2016年
- 该文首次对13轮MIBS-80算法进行了不可能差分分析。首先基于MIBS-80中S盒的不可能差分筛选明文对,其次通过第1轮轮密钥与第2轮轮密钥、第1轮轮密钥与第13轮轮密钥之间的制约关系进一步筛选明文对。该文的攻击排除掉的明文对数量是已有的不可能差分攻击排除掉的明文对数量的18.22倍,因而同时降低了攻击的存储复杂度和时间复杂度。此外,该文多次利用查表的方法求出攻击中涉及的密钥,进一步降低了攻击所需的时间复杂度和存储复杂度。最后,该文利用独立的80 bit轮密钥来恢复主密钥,确保得到正确密钥。该文的攻击需要60.12个选择明文,69.52次13轮加密,存储量为71.22个64 bit,该结果优于已有的不可能差分攻击。
- 付立仕金晨辉
- 嵌套SP网络的EGFN的强不可能差分对应及强零相关线性逼近研究
- 2015年
- 不可能差分分析和零相关线性分析是分析分组密码算法的重要工具,而对分组密码算法进行这两种攻击的关键则是该算法中不可能差分对应和零相关线性逼近的存在.EGFN模型是在2013年SAC会议上被Berger等人提出的,该模型的扩散速度比已有的Feistel模型快.Berger等人给出了输入分块个数为4、8和16的EGFN模型的具体结构,并分析了其针对各种攻击的安全性,但并没有给出EGFN模型中具体的不可能差分对应和零相关线性逼近.本文定义了4-EGFN/8-EGFN/16-EGFN模型中相容的差分对应/相容的线性逼近和强不可能差分对应/强零相关线性逼近,给出了4-EGFN/8-EGFN/16-EGFN模型中相容的差分传递链和相容的线性逼近传递链之间的对偶关系,并首次给出了嵌套SP网络的4-EGFN/8-EGFN/16-EGFN模型的9轮强不可能差分对应和9轮强零相关线性逼近,以及保证9轮强不可能差分对应和9轮强零相关线性逼近存在时扩散层需要满足的充分条件,并列举了满足该充分条件的扩散层矩阵.
- 付立仕金晨辉
- 关键词:分组密码