×

改进了对简化的全方位DES的“中间相遇”攻击。 (英语) Zbl 1153.94371号

Srinathan,K.(编辑)等人,《密码学进展——INDOCRYPT 2007》。2007年12月9日至13日在印度钦奈举行的第八届印度密码学国际会议。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-77025-1/pbk)。计算机科学课堂讲稿485986-100(2007)。
摘要:数据加密标准(DES)是一种64位分组密码。尽管DES的短密钥大小为56位,但它仍继续用于保护价值数十亿欧元的金融交易。在本文中,我们研究了DES抵抗使用有限数量明文和密文的攻击的强度。通过在简化的DES上增加中间相遇攻击,我们发现多达6轮DES容易受到此类攻击。本文的结果有助于更好地理解DES的使用方式。
关于整个系列,请参见[兹比尔1135.94002].

理学硕士:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Biham,E。;Biryukov,A.,《戴维斯对DES攻击的改进》,《密码学杂志》,10,3,195-206(1997)·Zbl 0881.94012号 ·doi:10.1007/s001459900027
[2] Biham,E。;Shamir,A.,《数据加密标准的差异密码分析》(1993),海德堡:斯普林格出版社·Zbl 0778.94005号
[3] Chaum,D。;Evertse,J.-H。;Williams,H.C.,《减少轮数的DES密码分析:分组密码中线性因子序列》,密码学进展,192-211(1986),海德堡:斯普林格,海德伯格·Zbl 0592.94009号
[4] CNET News.com,《用户使用56位加密》(1997),在线阅读http://news.com.com/2100-1023-278658.html?legacy=cnet
[5] Courtois,N.T.,Bard,G.V.:《数据加密标准的代数密码分析》(2006),在线阅读http://eprint.iacr.org/2006/402.pdf ·Zbl 1154.94386号
[6] Davies,D.W.:DES算法潜在缺陷的调查,私人通信(1987)
[7] Davies,D.W。;Murphy,S.,《DES S盒的对和三元组》,《密码学杂志》,8,1,1-25(1995)·Zbl 0816.94015号 ·doi:10.1007/BF00204799
[8] Diffie,W。;Hellman,M.E.,国家统计局数据加密标准的穷尽密码分析,计算机,10,6,74-84(1977)·doi:10.1109/C-M.1977.217750
[9] 电子前沿基金会,Cracking DES,加密研究的秘密,Wiretap Politics&Chip Design,O'reilly(1998)
[10] Hellman,M.E.,《密码分析时间-内存权衡》,IEEE信息理论汇刊,26,4,401-406(1980)·Zbl 0436.94016号 ·doi:10.1109/TIT.1980.1056220
[11] Knudsen,L.R。;马蒂亚森,J.E。;Schneier,B.,《对DES的选择性明文线性攻击》,《快速软件加密》,262-272(2001),海德堡:施普林格出版社·兹比尔0994.68506 ·数字对象标识代码:10.1007/3-540-44706-7_18
[12] 库马尔,S。;Paar,C。;佩兹尔,J。;Pfeiffer,G。;希姆勒,M。;Goubin,L.公司。;Matsui,M.,《用COPACOBANA破译密码——一种成本优化的并行代码破译器》,密码硬件和嵌入式系统——CHES 2006,101-118(2006),海德堡:斯普林格·doi:10.1007/118940639
[13] Kunz-Jacques,S。;穆勒,F。;罗伊,B.,《戴维斯-墨菲密码分析的新改进》,《密码学进展-亚洲密码2005》,425-442(2005),海德堡:斯普林格,海德伯格·Zbl 1154.94409号 ·数字对象标识代码:10.1007/11593447_23
[14] 松井,M。;Helleseth,T.,DES密码的线性密码分析方法,密码学进展-EUROCRYPT’93,386-397(1994),海德堡:Springer,Heidelberg·Zbl 0951.94519号
[15] 国家标准局,数据加密标准,联邦信息处理标准出版物第46号(1977年)
[16] Poschmann,A。;Leander,G。;施拉姆,K。;Paar,C.,《适用于RFID应用的新型轻量级DES变体》,《快速软件加密论文集》14(2007),海德堡:施普林格
[17] Raddum,H.,Semaev,I.:求解稀疏方程系统的新技术(2006),在线阅读http://eprint.iacr.org/2006/475.pdf ·Zbl 1179.94067号
[18] 沙米尔。;Williams,H.C.,《论DES的安全性》,《密码学进展》,280-281(1986),海德堡:斯普林格
[19] 下山,T。;Kaneko,T。。;Krawczyk,H.,S-box的二次关系及其在全轮DES线性攻击中的应用,密码学进展-CRYPTO’98,200-211(1998),海德堡:Springer,Heidelberg·Zbl 0931.94038号
[20] RSA数据安全,大学、公司和个人计算机用户团队通过互联网破解RSA的56位DES挑战赛(1997年),在线阅读:http://www.rsasecurity.com/news/pr/970619-1.html
[21] 维纳,M.J。;Stinson,D.R.,《高效DES密钥搜索》,技术报告TR-244,卡尔顿大学,密码学进展-93(1994),海德堡:斯普林格,海德伯格
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。