计算机工程

• 安全技术 • 上一篇    下一篇

SIMECK32/64算法的不可能差分分析

陈彦琴,张文英   

  1. (山东师范大学 信息科学与工程学院,济南 250014)
  • 出版日期:2017-04-15 发布日期:2017-04-12
  • 作者简介:陈彦琴(1989—),女,硕士,主研方向为分组密码;张文英,教授、博士生导师。
  • 基金项目:
    国家自然科学基金(61672330,61602887);山东省自然科学基金(ZR2013FQ021);信息保障技术重点实验室开放课题(KJ-13-004)。

Impossible Differential Cryptanalysis of SIMECK32/64 Algorithm

CHEN Yanqin,ZHANG Wenying   

  1. (School of Information Science and Engineering,Shandong Normal University,Jinan 250014,China)
  • Online:2017-04-15 Published:2017-04-12

摘要: 对分组密码SIMECK32/64算法抗不可能差分分析的能力进行研究,利用中间相遇技术,构造该算法的11轮不可能差分路径。采用向前解密4轮以及向后加密4轮进行19轮不可能差分分析攻击。分析结果表明,该路径只需要猜测29 bit子密钥,并且与零相关线性分析相比,针对SIMECK32/64算法的不可能差分攻击的分析复杂度大幅减小。

关键词: SIMECK算法, SIMON算法, SPECK算法, 不可能差分分析, 路径

Abstract: This paper studies the capability of impossible differential cryptanalysis on block cipher SIMECK32/64.The 11-round impossible differential path of SIMECK32/64 is constructed using the meet-in-the-middle technology.The attack on 19-round SIMECK32/64 is analyzed by adding 4 rounds on the top and 4 rounds at the bottom.The analysis result shows it only needs to guess 29 bit sub key,and it also verifies that the complexity of SIMECK32/64 algorithm with the impossible differential cryptanalysis is greatly reduced than that of zero correlation linear cryptanalysis.

Key words: SIMECK algorithm, SIMON algorithm, SPECK algorithm, impossible differential cryptanalysis, route

中图分类号: