Improved Differential Attack on 30-Round SIMON64
文件大小: 516k
源码售价: 10 个金币 积分规则     积分充值
资源说明:### 改进的30轮SIMON64差分攻击 #### 摘要与背景 本文献介绍了一种改进的30轮SIMON64轻量级块密码的差分攻击方法。SIMON家族是一种由美国国家安全局(NSA)设计的轻量级块密码算法,具有低功耗、高性能的特点,适用于资源受限的设备。该研究针对30轮的SIMON64版本进行了深入分析,并提出了一种新的攻击方法,该方法比之前的最佳攻击结果提高了1轮。 #### 差分攻击简介 差分攻击是密码学中一种重要的分析手段,通过观察明文对之间的差异如何传播到密文来分析加密算法的安全性。在差分攻击中,攻击者会构造特定的差分模式,并通过大量的加密操作来统计这些差分模式出现的概率,从而推断出密钥或密钥的部分信息。 #### 攻击方法概述 该研究采用了一个由Itai等人在2015年提出的23轮差分特性作为基础,通过在顶部增加4轮,在底部增加3轮的方式构建了一个30轮的扩展差分特性。为了提高攻击效率,研究者利用了所有充分的比特条件来计算一组对应的子密钥。将明文对分布在对应于86位子密钥的2^86个列表中,如果一个列表包含两个或更多的明文对,则认为该列表对应的子密钥是候选密钥。 #### 时间复杂度与数据需求 该攻击的时间复杂度为2^86.2对于SIMON64/96(SIMON64/128),成功概率为0.61。所需的数据复杂度为2^63.3,而内存复杂度为2^90字节。这表明尽管攻击的成功率不是很高,但其所需的资源相对较少。 #### 关键技术细节 1. **23轮差分特性的应用**:利用已有的23轮差分特性作为基础,通过添加额外的轮数来增强攻击效果。 2. **比特条件的应用**:通过分析比特条件来确保差分特性的正确传播,这是确定子密钥的关键步骤之一。 3. **明文对分布策略**:通过将明文对均匀地分布在多个列表中,可以减少候选密钥的数量,从而降低攻击的整体复杂度。 #### 结论与意义 此攻击方法展示了在轻量级块密码SIMON64上的差分攻击能力有所提升。虽然这种攻击的成功概率并不是非常高,但它提供了一种新的攻击途径,对于评估SIMON64的安全性和进一步改进该算法具有重要意义。此外,这项研究也为其他类似轻量级密码的设计提供了有价值的参考。 #### 后续研究方向 未来的研究可以考虑以下方面: - 探索更多轮数下的SIMON64的差分特性,进一步优化攻击方法。 - 分析不同版本的SIMON(如SIMON32、SIMON48等)的弱点,并尝试开发相应的攻击策略。 - 对其他轻量级密码算法进行类似的安全性评估,以推动整个领域的发展。 这项研究不仅为SIMON64的安全评估做出了贡献,也为轻量级密码学领域的研究者们提供了宝贵的经验和启示。
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。