Este trabajo estudia la seguridad de ARIA-192 de 7 rondas contra el criptoanálisis de múltiples diferenciales imposibles. Proponemos seis diferenciales imposibles especiales de 4 rondas que tienen la misma diferencia de entrada y diferente diferencia de salida con el máximo número de bytes comunes no nulos. Basándonos en estos diferenciales, construimos seis caminos de ataque que incluyen el máximo número de bytes de subclave comunes. Bajo tales circunstancias, utilizamos un proceso de tamizado eficiente para mejorar la eficiencia de la eliminación de subclaves comunes; por lo tanto, se reducen las complejidades de datos y tiempo. Además, también presentamos un algoritmo eficiente para recuperar la clave maestra mediante la técnica de adivinar y determinar. Aprovechando los avances anteriores, hemos obtenido el mejor resultado hasta ahora para el criptoanálisis diferencial imposible de ARIA-192, con complejidades de tiempo, datos y memoria siendo 7 cifrados de ARIA de 7 rondas, textos elegidos y bytes, respect
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Reducción de PAPR de FBMC mediante recorte y su compensación iterativa
Artículo:
SMSEI-SDN: Un Método de Supresión del Impacto de Incidentes de Seguridad para el Sistema de Enrutamiento Interdominio Basado en Redes Definidas por Software.
Artículo:
Un algoritmo eficiente para extraer patrones secuenciales jerárquicos de alta utilidad
Artículo:
Optimización de la curtosis en el algoritmo de separación ciega de señales Extend-Infomax
Artículo:
Una revisión de las tecnologías de virtualización: hacia una nueva propuesta taxonómica