首页 | 本学科首页   官方微博 | 高级检索  
     检索      

Loiss流密码体制的安全分析
引用本文:王远鹏,张文英,王小峰.Loiss流密码体制的安全分析[J].山东师范大学学报(自然科学版),2012,27(2):10-13.
作者姓名:王远鹏  张文英  王小峰
作者单位:1. 山东师范大学信息科学与工程学院 250014 济南
2. 山东师范大学信息科学与工程学院 250014 济南;中国科学院研究生院信息安全国家重点实验室 100049 北京;山东省分布式软件新技术重点实验室 250014 济南
基金项目:山东省自然科学基金资助项目,山东省高等学校优秀青年教师国内访问学者项目
摘    要:Loiss^1]是一个面向字节的流密码,它使用一个128比特的初始向量和一个128比特的初始密钥作为输入,而它的输出则是一个字节的密钥流.Loiss算法一共由三部分组成:线性反馈移位寄存器(LFSR),非线性函数F和BOMM.我们的分析思想是在算法未经初始化的情况下,先猜测算法中的一部分单元,再根据猜测的单元和算法的输出来推导出密钥生成所用的其他内部单元.经过4轮的分析,我们可以计算出在此情况下的搜索复杂度,这与其穷尽搜索复杂度比起来在很大程度上得到了改善.为了使算法能够更安全,设计者为算法添加了64轮的初始化,初始化过程并不输出密钥流.经过了初始化,以上的攻击分析对算法就不适用,从而达到了算法所需求的安全性.

关 键 词:Loiss  流密码  安全分析

SECURITY ANALYSIS ON LOISS STREAM CIPHER
Wang Yuanpeng , Zhang Wenying , Wang Xiaofeng.SECURITY ANALYSIS ON LOISS STREAM CIPHER[J].Journal of Shandong Normal University(Natural Science),2012,27(2):10-13.
Authors:Wang Yuanpeng  Zhang Wenying  Wang Xiaofeng
Institution:1 )School of Information Science and Engineering, Shandong Normal University, 250014, Jinan, China; 2) State Key Laboratory of Information Security, Graduate University, Chinese Academy of Sciences, 100049, Beijing, China 3 ) Shandong Provincial Key Laboratory for Distributed Computer Software, Novel Technology, 250014, Jinan, China; )
Abstract:Loiss is a byte - oriented stream cipher, it takes a 128 - bit initial key and a 128 - bit initial vector as inputs, and outputs a key stream of bytes. The algorithm of Loiss consists of three parts: linear feedback shift register, a nonlinear function F and BOMM. In the case of uninitialized, we guess some of the internal states at first and deduce the others. After four wheels' analyses we can calculated the time complexity of the algorithm in this case. It has great improvement compared the complexity of the exhaustive key search. In order to make the algorithm securer, the designer adds 64 wheels' initialization for the algorithm. But it does not output any byte in the initialization process. If the algorithm passes the initialization process, previous attacks are not applicable for this algorithm. So we can achieve the security of the algorithm needs.
Keywords:Loiss  stream cipher  security analysis
本文献已被 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号