基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
分组密码算法SHACAL2是由Handschuh等人于2002年基于标准散列函数SHA2设计的,具有较高的安全性.利用SHACAL2算法密钥生成策略与扩散层的特点,构造了SHACAL2的首18轮32维Biclique.基于构造的Biclique对完整64轮SHACAL2算法应用Biclique攻击.分析结果表明,Biclique攻击恢复64轮SHACAL2密钥的数据复杂度不超过2 224已知明文,时间复杂度约为2511.18次全轮加密.与已知分析结果相比,Biclique攻击所需的数据复杂度明显降低,且计算复杂度优于穷举攻击.对全轮的SHACAL2算法,Biclique攻击是一种相对有效的攻击方法.这是首次对SHACAL2算法的单密钥全轮攻击.
推荐文章
对分组密码SKINNY-64-64的Biclique攻击
SKINNY-64-64
分组密码
Biclique
轻量级分组密码mCrypton-64的biclique分析?
biclique
mCrypton
轻量级分组密码
轻量级分组密码PRINCE算法的Biclique分析
Biclique
PRINCE
star
计算复杂度
数据复杂度
欧洲分组密码标准SHACAL-2算法的研究分析
NESSIE计划
分组密码
SHACAL-2
哈希函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分组密码SHACAL2的Biclique攻击
来源期刊 计算机研究与发展 学科 工学
关键词 分组密码 SHACAL2 Biclique攻击 中间相遇攻击 复杂度
年,卷(期) 2014,(10) 所属期刊栏目 信息安全
研究方向 页码范围 2329-2335
页数 7页 分类号 TP309
字数 3103字 语种 中文
DOI 10.7544/issn1000-1239.2014.20130639
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郑雅菲 北京科技大学数理学院 4 2 1.0 1.0
2 卫宏儒 北京科技大学数理学院 33 102 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (3)
参考文献  (2)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
分组密码
SHACAL2
Biclique攻击
中间相遇攻击
复杂度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机研究与发展
月刊
1000-1239
11-1777/TP
大16开
北京中关村科学院南路6号
2-654
1958
chi
出版文献量(篇)
7553
总下载数(次)
35
总被引数(次)
164870
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导