首页 | 本学科首页   官方微博 | 高级检索  
     

混合密码SCB算法的密钥恢复攻击
引用本文:张凯,关杰,张中亚,罗磊. 混合密码SCB算法的密钥恢复攻击[J]. 北京大学学报(自然科学版), 2013, 49(3): 397
作者姓名:张凯  关杰  张中亚  罗磊
作者单位:1. 信息工程大学电子技术学院, 郑州 450004; 2. 解放军73141部队, 泉州 362301; 3. 解放军71391部队, 开封 475000;
基金项目:全军军事学研究生课题基金,国家自然科学基金
摘    要:针对SCB (senior cross breed)算法序列部分设计的安全问题, 在已知序列部分生成的密钥流的情况下,用 O(244)的计算复杂度恢复算法的种子密钥。为得到序列部分攻击所需要的密钥流, 基于单比特随机故障模型, 对SCB算法分组部分进行了差分故障攻击, 当引入640次故障时, 攻击算法成功率可以达到99.4%。恢复算法256 bit种子密钥需要的计算复杂度为O(244)。

关 键 词:密码分析  分组密码  序列密码  混合对称密码  差分故障攻击  
收稿时间:2012-04-05

Key Recovery Attack on Hybrid Cipher SCB Algorithm
ZHANG Kai,GUAN Jie,ZHANG Zhongya,LUO Lei. Key Recovery Attack on Hybrid Cipher SCB Algorithm[J]. Acta Scientiarum Naturalium Universitatis Pekinensis, 2013, 49(3): 397
Authors:ZHANG Kai  GUAN Jie  ZHANG Zhongya  LUO Lei
Affiliation:1. Electronic Technology Institute, Information Engineering University, Zhengzhou 450004; 2. Unit 73141 of the PLA, Quanzhou 362301; 3. Unit 71391 of the PLA, Kaifeng 475000;
Abstract:According to the flaws in the design of the stream cipher part of SCB (senior cross breed) algorithm, the initial key could be recovered with the computational complexity of O(244) if the key stream of the stream cipher was known. To acquire the keystream of the stream cipher, a differential fault attack was proposed by using word oriented fault model for one bit random fault. When 640 faults were induced, the success rate could achieve 99.4%. The computational complexity to recover the 256 bit key was O(244).
Keywords:cryptanalysis  block cipher  stream cipher  hybrid symmetric cipher  differential fault attack  
本文献已被 万方数据 等数据库收录!
点击此处可从《北京大学学报(自然科学版)》浏览原始摘要信息
点击此处可从《北京大学学报(自然科学版)》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号