Loading...
机构名称:
¥ 1.0

差分密码分析是在90年代开始引入的一种强大工具,以攻击某些加密对称基原始人,即阻止密码[1]。这次攻击后来被推广[2-4],是一种倾向于选择的plaintext攻击,它利用输入差异和相应的输出差异之间的不均匀关系。为了减轻这些攻击方法的脆弱性,密码内的加密转换应旨在实现最低差异均匀性的最低水平[5])的调查[6])。必须强调的是,差异均匀性的计算是基于XOR操作的。的确,在传统的密码密码密码分析的情况下,设计师和隐式分析师经常考虑的差异操作是在加密过程中混合密钥的一种。在许多情况下,此操作是比特的添加模量二,即XOR。然而,值得注意的是,还可以考虑替代类型的操作。例如,伯森(Berson)引入了研究MD/SHA函数家族的模块化差异[7],并且已经使用了类似的方法[8]将存在的块密码[9]。Borisov等。[10]提出了一种称为乘法差异的新型差异来攻击思想[11]。这启发了C-差异均匀性的定义[12],该均匀性已在最后一个

arxiv:2401.04495v1 [cs.cr] 2024年1月9日

arxiv:2401.04495v1 [cs.cr] 2024年1月9日PDF文件第1页

arxiv:2401.04495v1 [cs.cr] 2024年1月9日PDF文件第2页

arxiv:2401.04495v1 [cs.cr] 2024年1月9日PDF文件第3页

arxiv:2401.04495v1 [cs.cr] 2024年1月9日PDF文件第4页

arxiv:2401.04495v1 [cs.cr] 2024年1月9日PDF文件第5页

相关文件推荐