加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

计算机应用杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

[arirang香烟论文]ARIRANG-256的Biclique攻击

本文作者:卫宏儒;郑雅菲;王新宁;成功正常投稿发表论文到《计算机应用》2014年01期,引用请注明来源400期刊网!



【摘要】:对SHA-3计划候选算法ARIRANG采用的分组密码ARIRANG-256进行了安全性分析。利用ARIRANG-256的密钥扩展与算法本身的加密结构,建立9轮32维的Bicliques,并利用建立的Bicliques给出完整40轮ARIRANG-256的Biclique攻击结果,数据复杂度为232,计算复杂度为2510.8。攻击对数据量的要求非常小且计算复杂度优于穷举搜索攻击,是Biclique攻击在分组密码全轮安全性分析中的又一次成功应用。
【论文正文预览】:0引言散列函数ARIRANG是由学者Chang等提出的SHA-3计划的候选算法之一,为MD迭代结构,其压缩函数采用40轮非平衡Feistel结构,根据输出长度的不同,分为ARIRANG-224、ARIRANG-256、ARIRANG-384、ARIRANG-512四个版本[1]。对分组密码的安全性分析能够从一定程度上反映散列函数的安
【文章分类号】:TN918.4
【稿件关键词】:分组密码ARIRANG-Biclique攻击中间相遇复杂度
【参考文献】:
  • 张鹏;李瑞林;李超;;对完整轮数ARIRANG加密模式的相关密钥矩形攻击[J];通信学报;2011年08期
  • 刘青;卫宏儒;;对完整轮数ARIRANG加密模式的新的相关密钥矩形攻击[J];计算机科学;2013年08期
  • 韦永壮;胡予濮;;42轮SHACAL-2新的相关密钥矩形攻击[J];通信学报;2009年01期
  • 罗岚;瞿泽辉;周世杰;张凤荔;秦志光;魏正耀;;带延迟的分组密码算法密钥结合模式设计[J];电子科技大学学报;2007年03期
  • 唐明;汪波;杨欣;张焕国;;分组密码的硬件实现[J];哈尔滨工业大学学报;2006年09期
  • 张玲;杨晓利;梁士利;;基于混沌链C细胞自动机的加密方法研究[J];液晶与显示;2009年06期
  • 师国栋;康绯;顾海文;;分组密码统一描述模型研究[J];计算机工程;2010年01期
  • 杨宏志;韩文报;李光松;;AES和Camellia算法的可重构硬件实现[J];计算机工程;2010年16期
  • 权安静;蒋国平;左涛;陈婷;;基于超混沌序列的分组密码算法及其应用[J];南京邮电学院学报;2005年04期
  • 罗岚;魏正耀;秦志光;;分组密码算法链接模式构造单向函数的可证安全性[J];信息安全与通信保密;2007年08期
  • 梅振宇;张虹;;基于非S盒变换的DES分组密码的改进[J];计算机工程与设计;2007年17期
  • 杨林;王美琴;;约减轮的MIBS算法的差分分析[J];山东大学学报(理学版);2010年04期
  • 褚有睿;欧阳旦;王志远;;一种改进的分组密码可重构处理结构设计[J];计算机系统应用;2010年08期
  • 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
  • 罗岚;魏正耀;张凤荔;申兵;周世杰;;一种基于分组密码算法认证方案的RFID可信计算平台接入方案[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
  • ;WAPI:全新实现WLAN安全[N];人民邮电;2003年
  • 陈代寿;WLAN 还有三道坎[N];中国计算机报;2004年
  • 赵铭;WAPI借力安全叫板迅驰[N];中国高新技术产业导报;2003年
  • 冯文;WLAN国标出台的背后[N];计算机世界;2003年
  • 陈佳哲;几个分组密码算法的安全性分析[D];山东大学;2012年
  • 孙悦;轻量级与非满射S-box的分组密码算法的分析[D];山东大学;2011年
  • 杜承航;分组密码算法ARIA的不可能差分分析和中间相遇攻击[D];山东大学;2011年
  • 杨林;轻量级分组密码算法分析与基于诱骗态的实用量子密钥分发协议[D];山东大学;2010年
  • 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
  • 王勇;嵌入式Internet的技术实现及其安全问题的研究[D];浙江大学;2002年
  • 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
  • 钟锦敏;基于中间相遇的哈希函数原像攻击[D];上海交通大学;2011年
  • 刘佳;三个SPN型分组密码算法的扩展差分分析[D];解放军信息工程大学;2013年
  • 师国栋;分组密码算法统一描述模型研究[D];解放军信息工程大学;2009年
  • 鲁艳蓉;分组密码算法的设计与分析研究[D];西安电子科技大学;2011年
  • 蒋莎莎;轻量级分组密码算法分析[D];东华大学;2014年
  • 于国苹;基于petri网的分组密码算法的硬件实现[D];山东科技大学;2011年
  • 石陶;分组密码算法SMS4的安全性分析[D];山东大学;2013年
  • 鲁林真;分组密码算法IDEA和ARIA的分析[D];解放军信息工程大学;2011年
  • 于艳艳;轻量级分组密码算法的碰撞能量攻击[D];山东大学;2012年
  • 戴艺滨;分组密码算法MISTY1的分析[D];解放军信息工程大学;2012年
  • 王余刚;基于FPGA的分组密码算法能量分析软件系统[D];西安电子科技大学;2011年

【稿件标题】:[arirang香烟论文]ARIRANG-256的Biclique攻击
【作者单位】:北京科技大学数理学院;北京科技大学基础学科教研室;
【发表期刊期数】:《计算机应用》2014年01期
【期刊简介】:《计算机应用》杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊,计算机应用杂志具有正规的双刊号,其中国内统一刊号:CN51-1307/TP,国际刊号:ISSN1001-9081。计算机应用杂志社由四川省科学技术协会主管、主办,本刊为月刊。自创刊以来,......更多计算机应用杂志社(http://www.400qikan.com/qk/5984/)投稿信息
【版权所有人】:卫宏儒;郑雅菲;王新宁;


    更多科技类论文详细信息: [arirang香烟论文]ARIRANG-256的Biclique攻击
    http://www.400qikan.com/lunwen/keji/17792.html


    相关专题:许昌学院学报 宜宾学院学报编辑部 《计算机应用》相关期刊

    推荐期刊:

  • 吉林林业科技
  • 兰州工业高等专科学校学报
  • 湖南中医杂志
  • 建筑界
  • 解放军药学学报
  • 机电工程技术
  • 热带地理
  • 中国医疗器械杂志
  • 无线电工程
  • 花木盆景


  • 上一篇:系统性能测试范文|PMU算法动态性能及其测试系统
    下一篇:【风险评估模型论文】P2P网络的信任评估安全模型研究

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍