第21卷第4期2022年12月广州大学学报(自然科学版)JournalofGuangzhouUniversity(NaturalScienceEdition)Vol.21No.4Dec.2022收稿日期:2022-09-10;修回日期:2022-10-13基金项目:国家密码发展基金资助项目(MMJJ20180204,MMJJ20170103)作者简介:闫雪萍(1997—),女,博士研究生.E-mail:yanxueping163@163.com*通信作者.E-mail:wenfeng.qi@263.net引文格式:闫雪萍,戚文峰,谭林.AES不可能差分攻击的进一步改进[J].广州大学学报(自然科学版),2022,21(4):12-20.文章编号:1671-4229(2022)04-0012-09AES不可能差分攻击的进一步改进闫雪萍,戚文峰*,谭林(战略支援部队信息工程大学网络空间安全学院,河南郑州450001)摘要:AES是目前使用最广泛的分组密码算法。不可能差分密码分析是评估分组密码算法安全性的重要方法之一,目前AES-128的7轮不可能差分密钥恢复攻击是单密钥模式下轮数最长的攻击之一。在不可能差分攻击中,为了获得满足区分器差分的数据,需要进行数据对和猜测密钥的筛选,它们之间有很强的关联性,对攻击复杂度有很大影响。通过对筛选数据对和猜测密钥进行折中可以使不可能差分攻击的时间复杂度较低。目前时间复杂度最低的7轮AES-128不可能差分攻击是2010年Mala等利用筛选数据对和猜测密钥的一个折中提出的,攻击的时间、数据和存储复杂度分别为2110.1、2106.2和294.2。如果采用只筛选数据对的方法,攻击的数据复杂度和存储复杂度相对较低。2018年,Boura等利用只筛选数据对得到时间、数据和存储复杂度分别为2113、2105.1和274.1(原文中的时间复杂度2106.88被更正为2113)的7轮AES-128不可能差分攻击。在EUROCRYPT2021上,Leurent等发现了AES密钥方案的新表示技术,将Boura等攻击的时间复杂度改进到2110.9。文章将Leurent等提出的AES密钥方案的新表示技术应用于Mala等的7轮AES-128不可能差分攻击,利用改进的密钥方案筛选过程将攻击的时间复杂度从2110.1改进到2108.96,数据复杂度从2106.2改进到2105。文章给出的7轮AES-128不可能差分攻击的时间复杂度是上述3个攻击算法中最低的。关键词:不可能差分分析;AES;密钥方案中图分类号:TN918.1文献标志码:AFurtherimprovementofimpossibledifferentialattackonAESYANXue-ping,QIWen-feng*,TANLin(SchoolofCyberSecurity,StrategicSupportForceInformationEngineeringUniversity,Zhengzhou450001,China)Abstract:TheAdvancedEncryptionStandard(AES)iscurrentlythemo...