基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶交换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要2~(44)的选择明文、2~(496.6)的33轮SHACAL-2加密和2~(502)次算术运算,攻击成功概率为99%.与已有的结果相比较,新攻击有效地提高了单密钥下SHACAL-2的攻击轮数.
推荐文章
SHACAL-2*算法的差分故障攻击
随机故障模型
SHACAL-2*算法
差分故障攻击
SHACAL-2*算法的差分故障攻击
随机故障模型
SHACAL-2*算法
差分故障攻击
SHACAL-2算法的研究与改进
SHACAL-2
迭代函数
密钥扩展
依赖性测试
模差分攻击
42轮SHACAL-2新的相关密钥矩形攻击
分组密码
相关密钥矩形攻击
SHACAL-2算法
计算复杂度
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 33轮SHACAL-2的差分非线性攻击
来源期刊 西安电子科技大学学报(自然科学版) 学科 工学
关键词 分组密码 差分非线性攻击 SHACAL-2算法 计算复杂度
年,卷(期) 2010,(1) 所属期刊栏目
研究方向 页码范围 102-106,118
页数 6页 分类号 TN918.1
字数 4146字 语种 中文
DOI 10.3969/j.issn.1001-2400.2010.01.018
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 176 1288 16.0 29.0
2 韦永壮 西安电子科技大学计算机网络与信息安全教育部重点实验室 9 51 4.0 7.0
6 陈杰 西安电子科技大学计算机网络与信息安全教育部重点实验室 247 3126 30.0 49.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (1)
共引文献  (4)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
分组密码
差分非线性攻击
SHACAL-2算法
计算复杂度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
西安电子科技大学学报(自然科学版)
双月刊
1001-2400
61-1076/TN
西安市太白南路2号349信箱
chi
出版文献量(篇)
4652
总下载数(次)
5
总被引数(次)
38780
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导