中国科学院软件研究所机构知识库
Advanced  
ISCAS OpenIR  > 信息安全国家重点实验室  > 期刊论文
题名:
33轮SHACAL-2的差分非线性攻击
其他题名: differential-nonlinear attack on 33-round shacal-2
作者: 韦永壮 ; 胡予濮 ; 陈杰
关键词: 分组密码,差分非线性攻击,SHACAL-2算法,计算复杂度Cryptography ; Fast Fourier transforms ; Lyapunov methods
刊名: 西安电子科技大学学报
发表日期: 2010
卷: 37, 期:1, 页:102-106,118
部门归属: 西安电子科技大学计算机网络与信息安全教育部重点实验室;桂林电子科技大学信息与通信学院;中国科学院软件研究所信息安全国家重点实验室;
摘要: 利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶变换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要244的选择明文、2496.6的33轮SHACAL-2加密和2502次算术运算,攻击成功概率为99%.与已有的结果相比较,新攻击有效地提高了单密钥下SHACAL-2的攻击轮数.
内容类型: 期刊论文
URI标识: http://ir.iscas.ac.cn/handle/311060/9646
Appears in Collections:信息安全国家重点实验室_期刊论文

Files in This Item:
File Name/ File Size Content Type Version Access License
33轮SHACAL-2的差分非线性攻击.pdf(394KB)----限制开放-- 联系获取全文

Recommended Citation:
韦永壮,胡予濮,陈杰. 33轮SHACAL-2的差分非线性攻击[J]. 西安电子科技大学学报,2010-01-01,37(1):102-106,118.
Service
Recommend this item
Sava as my favorate item
Show this item's statistics
Export Endnote File
Google Scholar
Similar articles in Google Scholar
[韦永壮]'s Articles
[胡予濮]'s Articles
[陈杰]'s Articles
CSDL cross search
Similar articles in CSDL Cross Search
[韦永壮]‘s Articles
[胡予濮]‘s Articles
[陈杰]‘s Articles
Related Copyright Policies
Null
Social Bookmarking
Add to CiteULike Add to Connotea Add to Del.icio.us Add to Digg Add to Reddit
所有评论 (0)
暂无评论
 
评注功能仅针对注册用户开放,请您登录
您对该条目有什么异议,请填写以下表单,管理员会尽快联系您。
内 容:
Email:  *
单位:
验证码:   刷新
您在IR的使用过程中有什么好的想法或者建议可以反馈给我们。
标 题:
 *
内 容:
Email:  *
验证码:   刷新

Items in IR are protected by copyright, with all rights reserved, unless otherwise indicated.

 

 

Valid XHTML 1.0!
Copyright © 2007-2017  中国科学院软件研究所 - Feedback
Powered by CSpace