广告

轻量级密码原语的目录和说明性示例

开放获取
  • 2.9 k下载

摘要

本章的主要目的是为实践者、研究人员和所有感兴趣的各方提供现有轻量级对称原语的简要分类目录,以及它们的主要加密特性、最终硬件性能和现有安全分析,以便他们可以轻松地比较密码或根据他们的需要选择其中的一些。还讨论了某些安全评估问题。特别是,分析了为什么现代轻量级分组密码设计在过去十年中压倒性地主导了流密码设计的原因,这是针对折衷攻击的安全性。事实证明,设计具有更小内部态的流密码是可能的。

2.1简介

轻量级密码学的目标是在资源有限的设备中部署加密算法,如嵌入式系统、RFID设备和传感器网络。密码学界在这一领域已经做了大量的工作,包括新的轻量级密码算法的设计、实现和密码分析,以及在受限环境中高效地实现传统密码算法(参见轻量级密码休息室,189260391])。最近的加密竞赛,如NIST的SHA-3加密哈希算法竞赛2和eSTREAM项目3.(配置文件2)要求支持高度受限设备的实现。此外,NIST目前正在进行一个特殊的调用4通过开放的标准化过程创建轻量级算法组合。

一个给定的密码算法的轻量级可以通过两种方式获得,一是针对不同的约束进行优化实现,二是通过使用更小的密钥大小、更小的内部状态、更小的构建块、更简单的轮和更简单的密钥调度等专门设计。有几个评估轻量级算法的相关指标,如电力和能源消耗、延迟、吞吐量和资源需求[404].电力和能源消耗是重要的设备,电池为导向或能源收集。延迟是执行给定任务所花费的时间,对于需要快速响应时间的应用程序非常重要(例如,高级驱动辅助系统),而吞吐量可以定义为每时间单位处理明文的速度,以Bps为单位。

资源需求在硬件和软件实现中以不同的方式表达。在硬件的情况下,它们被描述为门区,用fpga的逻辑块或ASIC实现的门等效(ge)表示。然而,这些度量高度依赖于特定的技术,因此不可能在不同的技术之间对轻量级算法实现进行公平和相关的比较。在软件案例中,资源需求被描述为寄存器的数量、RAM和ROM的字节消耗。ROM消耗实际上与代码大小相对应。

硬件实现适用于高度受限的设备。例如,在低端,低成本的无源RFID标签可能总共有1000 - 10000个门,而用于安全目的的预算只有200-2000个[309].软件实现适用于约束较少的设备,并且针对吞吐量和能耗进行了优化。

一些与专用轻量级密码算法相关的设计选择会对安全边际产生影响。例如,较小的密钥大小(80位或96位)与当前NIST要求的最小密钥大小(112位)相冲突。在某些算法中,较小的块和输出大小可能导致明文恢复或码本攻击。更简单的键计划可以使用相关键、弱键等进行不同的攻击。哈希函数中较小的内部状态(IS)和摘要大小可能会导致冲突攻击。更简单的轮询有时意味着需要更多的迭代来实现安全性。

本章的主要目的是为实践者、研究人员和所有感兴趣的各方提供一个现有对称轻量级原语的简短分类目录,包括它们的主要特性、已知软硬件性能的一些细节以及现有的安全性分析,以便根据特定的需求进行选择。这些加密原语可以分为五个领域:块和流密码、散列函数、消息认证码和经过身份验证的加密方案。由于轻量级流密码具有简单性和轻量级性,其安全性评估成为最重要的问题,因此也提出了一些与轻量级加密技术的密码分析相关的说明因素。

它很容易被观察到(见宗派。2.2)几乎所有最近设计的轻量级密码都是分组密码。对内部态的不必要的要求导致额外的硬件面积成本,这无疑阻碍了超轻流密码的设计。我们分析了这个标准背后的争论,并建议通过证明Sect的安全分析来放松它。2.3.我们相信这种采用将促进轻量级流密码的设计甚至分析。

2.2轻量级密码原语目录

轻量级密码原语的目录分为五类:块密码和流密码、散列函数、消息认证码和经过认证的加密方案。

2.2.1块密码

块密码通过多轮加密,并使用密钥一次将一块明文比特加密为一块密文比特。每一轮都是几个简单转换的序列,它们提供了混乱和扩散[522].在每一轮中,使用一个轮密钥,该轮密钥由使用密钥调度算法的密钥派生而来。根据算法结构,分组密码可分为以下几种类型:

  • 置换置换网络(SPN)——每一轮由置换(S-)和置换(P-)盒组成。通常情况下,s -box是非线性的转换,提供混乱,而p -box是线性的,提供扩散。

  • Feistel网络(Feistel)——将输入块分成两部分,l而且R,在每一轮中,输出块为(l+1R+1) = (RlFRK+1)),F为圆函数(由H. Feistel引入[209])。

  • 添加-旋转-异或(ARX)——只使用了三种操作:模块化的添加,旋转和异或。

  • 广义Feistel网络(Generalized Feistel Network, GFN)——将输入块划分为n部分,每轮由一个圆功能层和一个块排列层组成,这通常是一个循环移位。如果循环函数只应用于一个部分,我们谈论Type-1,如果它应用于n∕2,我们说的是2型石墨烯。如果在这两层之间有一个额外的线性层,我们称之为扩展GFN [78].

  • 基于lfsr的整数函数中,它们使用一个或多个线性反馈移位寄存器(lfsr)与非线性函数相结合。

  • ls设计-每一轮结合了线性扩散l盒和非线性位片s盒,它们的目标是针对侧通道分析的有效屏蔽实现[247].

  • xls设计是ls设计的一个变体,它使用了额外的shift列操作和超级s框[306].

还有一些可调整的区块密码,除了密钥和信息之外,还有第三个输入名为tweak,即使攻击者能够控制这个输入,它们也必须是安全的。每个可调整的分组密码可以看作是一个排列家族,其中每个(键,调整)对选择一个排列。

标准分组密码方法可以通过使用更小的密钥大小(例如,80或96位)、更小的块大小(例如,64位)、更小或特殊的构建块(例如,4位s盒、完全没有s盒或递归扩散层)、更简单的密钥调度(例如,从主密钥中选择一个密钥调度作为圆密钥)、更小的硬件实现、对合加密等来实现。AES-128也属于这一组,因为它的ASIC实现面积仅为2400 GE[426],但不能适用于所有场景。在表2.1,我们总结了已知的轻量级块密码,按字母顺序排序,包括它们的类型、密钥和块大小(比特)、轮数、使用的技术和已知的GEs数,并给出了最著名的攻击表2.2.KASUMI用于UMTS、GSM和GPRS移动通信系统,3-Way和MANTIS被认为是不安全的。此外,CLEFIA和PRESENT是ISO-29192-2标准的一部分,而high, MISTY1和AES是ISO/IEC 18033-3:20 0标准的一部分。
表2.1

轻量级分组密码(特性)

的名字

裁判

类型

关键尺寸

块大小

不。的

电子。

不。的

(位)

(位)

(μm)

全球经济

我家的

164

SPN)

96

96

11

aes - 128

166

SPN)

128

128

10

0.18

2400

CLEFIA

527

2型GFN

128/192/256

128

18/22/26

0.13

2604年(16) (clefia - 128)

DESL / DESLX

361

Feistel

56/184

64

16

0.18

1848/2168

247

SPN + LS-design

128

128

12

317

SPN)

128

64

20.

GOST重新审视

487

Feistel

256

64

32

0.18

651

颗粒

54

Feistel

80/128

64

32

0.18

1288/1577

283

ARX + 2型GFN

128

64

32

0.25

3048

冰山

541

SPN)

128

64

16

ITUbee

315

Feistel

80

80

20.

霞公主

1

Feistel

128

64

8

0.11

2990年(586

许许n/

LFSR-based

80

n∈{32,48,64}

254

0.13

1054 (n= 64)

KTANTANn

126

0.13

462 (n= 32)

克莱因

239

AES-like SPN)

64/80/96

64

12/16/20

LBlock

583

Feistel

80

64

32

0.18

1320

LEA

282

ARX + GFN

128/192/256

128

24/28/32

0.13

3826

领导

252

AES-like SPN)

64/128

64

32/48

0.18

966/1265

小人国

78

扩展GFN

80

4

30.

0.065

1581

螳螂\ (_r ^文本{一}}{\ \)

68

SPN)

128 + 64 tweakey

64

r∈{5、7}

mCrypton

372

SPN)

64/96/128

64

12

mib

299

Feistel

64/80

64

32

0.18

1396

美岛绿

51

AES-like SPN)

128

64/128

16/20

0.09

2450/3661

MISTY1

398

Feistel

128

64

8

Mysterion

306

SPN + XLS-design

128/256

128/256

12/16

Noekeon

165

SPN)

128

128

16

流氓

485

Feistel

128

128

12

短笛

526

GFN

80/128

64

25/31

现在

101

SPN)

80/128

64

31

0.18

1075/1391

骄傲

17

SPN)

128

64

20.

王子

105

SPN)

128

64

12

0.13

3491

PRINTcipher

333

SPN)

80/160

48/96

48/96

0.18

402/726

PUFFIN2

569

SPN)

80

64

34

0.18

1083

RC5-12

502

ARX + Feistel

128

64

12

矩形

598

SPN)

80/128

64

25

0.13

1599.5/2063.5

走鹃

63

Feistel

80/128

64

10/12

罗宾

247

SPN + LS-design

128

128

16

542

Feistel

n=(6b

n

奇怪的b

一个

68

SPN)

(64, 128, 192)/(128, 256, 384)调整

64/128

(32, 36, 40)/(40, 48, 56)

0.18

(1223, 1696, 2183)/(2391, 3312, 4268)

Simeck

588

Feistel

64/96/128

32/48/64

32/36/44

0.13

549/778/1005

西蒙

65

Feistel

64/(72, 96)/(96, 128)/(96, 144)/(128, 192, 256)

32/48/64/96/128

32/36/(42, 44)/(52, 54)/(68, 69, 72)

0.13

西蒙1234 (128/128)

SPARX

181

ARX + SPN)

128/128/256

64/128/128

24/32/40

斑点

65

ARX + Feistel

64/(72, 96)/(96, 128)/(96, 144)/(128, 192, 256)

32/48/64/96/128

22/(22, 23)/(26, 27)/(28, 29)/(32, 33, 34)

0.13

128/128 1280(斑点)

线

544

2型GFN

80/128

64

36

0.09

1799

QARMA一个

39

SPN)

128/256

64/128

16/24

XTEA

436

Feistel

128

64

64

0.13

3490

佐罗

227

AES-like SPN)

128

128

24

一个表示可调整的块密码

\(^{\文本{b}} \压裂{3 n}{4} + 2(\压裂{n} {2 b} + \ lfloor b / 2 \ rfloor) \)

表2.2

轻量级分组密码(最著名的攻击)

最著名的攻击:数据复杂度/内存/时间

的名字

裁判

复杂性

我家的

164

实用这次攻击(320, 1个相关的密钥对,222CPs

aes - 128

166

双键恢复攻击[545): 256/−/ 2126.13

CLEFIA

527

不可能差分攻击[106): 2114.58/ 283.16B/ 2116.16

DESL /

361

DES的线性密码分析[311): 239−241DES评估

DESLX

针对DESX的相关密钥攻击[474): 23.5KPs /−/ 256DES评估

247

317

GOST重新审视

487

单键KP差分攻击[159): 264/ 270B/ 2179

颗粒

54

283

Biclique密码分析(15): 28/ _ / 2126.07

冰山

541

差分密码分析(543): 263CPs / 2968回合开始

ITUbee

315

霞公主

1

实用这次攻击(192: 4个相关键26/ 230.B / 232

许许n/

126

中间相遇攻击KTANTANn104

KTANTANn

(3, 2, 2)对/−/(275.17, 275.044, 275.584

克莱因

239

截断差分攻击[497): 248.6/ 232/ 254.9克莱恩- 64

LBlock

583

CP相关密钥不可能差分攻击[584): 263/−/ 275.4224日发

LEA

282

领导

252

随机差辨义成分(443]:−/ 260B/ 260.3用40发LED-128

小人国

78

具有division属性的密钥恢复攻击[512): 263/−/ 27717日发

螳螂r

68

实用密钥恢复攻击(185): 228/−/ 238enc.在螳螂5

mCrypton

372

相关密钥不可能差分密码分析[388]:

(259.9, 259.7) / (263.9, 255.7B/ (274.9, 266.7) 9轮

mib

299

Biclique密码分析(519] (mib - 80): 252/−/ 278.98

美岛绿

51

密钥恢复攻击的类为232Midori64中的弱键[250: 2 /−/ 216

MISTY1

398

单键积分攻击[56): 264/−/ 269.5

Mysterion

306

Noekeon

165

多个相关键(弱点)[334

流氓

485

这次攻击(129): 299/ 222B/ 2107.4

短笛

526

Biclique密码分析(15): 24/−/ (279.07, 2127.12

现在

101

Biclique cryptanalysis(现为80)[15): 222/−/ 279.37

骄傲

17

多相关键差分攻击[167): 241.6/−/ 242.7

王子

105

多重差分攻击[128): 257.94/ 261.52/ 260.62在10轮

PRINTcipher

333

不变子空间攻击[359[实用英语52/ 2102弱密钥:

5 CPs/−/可忽略

PUFFIN2

569

微分攻击(95): 252.3CPs /−/ 274.78

RC5-12

502

微分攻击(88): 244CPs

矩形

598

相关键差分攻击[521): 262/ 272B/ 267.4219日轮

走鹃

63

罗宾

247

密钥恢复攻击针对密度为2的弱密钥集−32360: 1 cp /−/264

542

68

相关调整不可能的差异攻击[23): 271.4/ 264/ 279多达23轮

Simeck

588

采用动态猜键技术的线性船体攻击[491]:

(231.91, 247.66, 263.09) /−/ (261.78, 292.2, 2111.44(256.41, 288.04, 2121.25)内附。

西蒙

65

差分密码分析12/16/19/28/37减少轮

SIMON-32/48/64/96/128

SPARX

181

Truncated-differential攻击(24): 232/ 261/ 29316回合(SPARX-64/128)

斑点

65

差分密码分析(537]:

2125.35/ 222/ 2125.35使用23轮SPECK-128/128

线

544

不可能微分和多维零相关线性攻击[373]:

262.1KPs / 260B/ 273(线- 80)

QARMA

39

XTEA

436

相关键矩形攻击[380): 263.83/−/ 2104.3336轮

佐罗

227

微分攻击(55): 241.5/ 210/ 245

KP即明文

CP选择明文

为了对轻量级块密码和流密码的软件实现进行公平和一致的评估和比较,可以使用免费和开源的基准框架FELICS(轻量级密码系统的公平评估)[182].目前,该评估可以在三种广泛使用的微控制器上进行:8位AVR、16位MSP和32位ARM,提取的指标是执行时间、RAM消耗和二进制代码大小,从中计算出一个单一值“Merit”(FOM)。表格2.3介绍了一些轻量级分组密码的软件性能细节,这些密码具有当前最佳的FELICS结果,用于在CBC模式下加密128字节的数据(场景1在[182]),根据FoM衡量,最低的结果是最好的。
表2.3

当前最佳FELICS结果用于场景1:在CBC模式下加密128字节的数据

AVR的

MSP

手臂

代码

内存

时间

代码

内存

时间

代码

内存

时间

密码

(B)

(B)

(本体)。

(B)

(B)

(本体)。

(B)

(B)

(本体)。

流分布

斑点

966

294

39875年

556

288

31360年

492

308

15427年

5.1

斑点

874

302

44895年

572

296

32333年

444

308

16505年

5.2

西蒙

1084

363

63649年

738

360

47767年

600

376

23056年

7.0

西蒙

1122

375

66613年

760

372

49829年

560

392

23930年

7.2

矩形

1152

352

66722年

812

398

44551年

664

426

35286年

8.0

矩形

1118

353

64813年

826

404

44885年

660

432

36121年

8.0

LEA

1684

631

61020年

1154

630

46374年

524

664

17417年

8.3

SPARX

1198

392

65539年

966

392

36766年

1200

424

40887年

8.8

SPARX

1736

753

83663年

1118

760

53936年

1122

788

67581年

13.2

1414

333

94557年

1238

328

120716年

1444

380

90385年

14.8

AES

3010

408

58246年

2684

408

86506年

3050

452

73868年

15.8

3520

227

141838年

2918

222

85911年

2916

268

94921年

17.8

罗宾

2474

229

184622年

3170

238

76588年

3668

304

91909年

18.7

罗宾⋆

5076

271

157205年

3312

238

88804年

3860

304

103973年

20.7

RC5-20

3706

368

252368年

1240

378

386026年

624

376

36473年

20.8

骄傲

1402

369

146742年

2566

212

242784年

2240

452

130017年

22.8

走鹃

2504

330

144071年

3088

338

235317年

2788

418

119537年

23.3

走鹃

2316

209

125635年

3218

218

222032年

2504

448

140664年

23.4

LBlock

2954

494

183324年

1632

324

263778年

2204

574

140647年

25.2

现在

2160

448

245232年

1818

448

202050年

2116

470

274463年

32.8

王子

2412

367

288119年

2028

236

386781年

1700

448

233941年

34.9

短笛

1992

314

407269年

1354

310

324221年

1596

406

294478年

38.4

线

4236

646

297265年

3796

564

387562年

2456

474

255450年

40.0

领导

5156

574

2221555年

7004

252

2065695年

3696

654

594453年

138.6

2.2.2流密码

流密码每次加密一小部分数据(一个或几个比特)。通过使用密钥,它们生成一个伪随机密钥流,然后与明文位相结合产生密文位。通常,组合函数是按位XORing,在这种情况下,我们说的是二进制加性流密码。流密码的基本安全规则是不要使用相同的密钥/IV对加密两个不同的消息。因此,流密码通常有一个较大的密钥流周期,周期过后应该使用不同的密钥和/或IV。每个流密码通常都有一个初始化阶段,有一定的轮数(或时钟周期),然后是加密阶段。快速初始化阶段使给定的密码适合加密许多短消息,而当需要加密几个大消息时,使用快速加密阶段的流密码更合适。

标准的流密码方法可以通过以下方式实现轻量级:更小的密钥大小(例如80位)、更小的IV/nonce大小(例如64位)、更小的内部状态(例如80或100位)、更简单的密钥调度、更小的硬件实现等等。表格2.4按字母顺序列出了已知的轻量级流密码,以及它们的主要参数和关于硬件实现的详细信息2.5提供最知名的攻击。可以注意到,没有被选为决赛选手的所有eSTREAM Profile 2候选人都不在表中。此外,根据硬件实现,ZUC、ChaCha和Salsa20不能被认为是轻量级的。虽然Lizard使用120位的密钥,但是它的设计者声称对于密钥恢复攻击只有80位的安全性。GSM协议使用的A5/1、蓝牙协议使用的E0、A2U2、Sprout等都是不安全的。
表2.4

轻量级流密码(特性)

Max。keystream

位/(键,

不。init。

的名字

裁判

关键尺寸(位)

IV / nonce(比特)

(位)

输出大小(位)

IV /临时的)

轮/周期

电子(μm)。

不。的充电器

A2U2

173

61

64

95

1

var。

283年预估

A5/1

92

64

22

64

1

228

86 + 100

350

80

64

160

2

81

CAR30

172

128

120

256

128

> 2122

160

CAvium

511

80

80

288

1

144

ChaCha

79

256

64

512

512

273

8/12/20

0.18

9110年(270

E0

96

128−

26 + 48

132

1

240

Enocoro

574575

80 /

64

176 /

8

235

40 /

0.18 /

2700 /

128 (v2)

272

267

96

0.09

4100

水果- 80

228

80

70

80

1

243

160

0.18

960

粮食

266267

80 (v1) / 128

64/96

160/256

1

243

160

0.13

1294/1857 (240

里尔

53

80

80

80/100/120

40

232⋅40

720

0.09

911/991.6/1076.4

蜥蜴

253

120

64

121

1

218

128 + 128

0.18

1161

米奇2.0

48

80 /

80 /

200 /

1

240/

260 /

0.13

3188 /

128

128

320

264

416

5039年(240

植株

421

80

90

110

1

230.

320

0.18

928

兔子

98

128

64

513

128

271

4 + 4

0.18

3800

RAKAPOSHI

148

128

192

320

1

264

448

Salsa20

80

256

64

512

512

273

20.

0.18

9970年(270

雪3 g

204

128

128

576

32

32

发芽

27

80

70

89

1

240

320

0.18

813

三学科

127

80

80

288

1

264

1152

0.35

749年(409

Quavium

555

80

80

288

1

264

1152

3496年预估

WG-8

207

80

80

160

1

2160

40

0.065

1786年(587

ZUC (1.6 v)

205

128

128

560

32

32

0.065

12500年(378

表2.5

轻量级流密码(最著名的攻击)

最著名的攻击:数据复杂度/内存/时间

的名字

裁判

复杂性

A2U2

173

实用密钥恢复攻击(524],在KP攻击模型210/−/2下24.7

A5/1

92

实用时间-记忆权衡攻击[92秒KPs/ 248计算300的预处理步骤GB/ 224

350

区分攻击(13) 217keystream比特

CAR30

172

CAvium

511

ChaCha

79

多比特差分攻击[143): 228/−/ 2233在第七轮

E0

96

实用密钥恢复攻击(381使用2的前24位23.8帧和238计算

Enocoro

574575

水果- 80

228

粮食

266267

快速近碰撞攻击[595): 219/ 228/ 275.7在Grainv1

里尔

53

蜥蜴

253

区分攻击(52]:−/ 276.6/ 251.5随机IV enc

米奇2.0

48

实用相关键攻击[179],相关(K,?IV)对65/113,成功率0.9835/0.9714

植株

421

区分攻击(422

兔子

98

差动故障分析[330, 128个故障−256个故障41.6B / 238

RAKAPOSHI

148

相关的键攻击[297): 238选择静脉注射/−/ 241

Salsa20

80

多比特差分攻击[143): 296/−/ 2244.98号轮

雪3 g

204

多重集器材(90): 28在13轮

发芽

27

许多,例如键恢复攻击[50]:−−/ 266.7内附。

三学科

127

密钥恢复攻击(224): 277在855发

Quavium

555

WG-8

207

相关的键攻击[1802 .使用一个相关键52选择静脉注射/−/ 253.32

ZUC (1.6 v)

KP即明文

此外,Enocoro和Trivium是ISO/IEC 29192- 3:12 2标准的一部分,Rabbit是ISO/IEC 18033- 4:11 1标准的一部分。3GPP加密算法UEA2和UIA2选择SNOW 3G, 3GPP算法128-EEA3和128-EIA3选择ZUC。eSTREAM组合包括Grain v1, MICKEY 2.0和Trivium。在RFC 7539中发布了一个ChaCha20的IETF实现,nonce为96位,最大消息长度为232−1B,可以安全加密相同的密钥/nonce,作为一个修改。

2.2.3哈希函数

哈希函数是将可变长度的输入消息映射到固定长度的输出的任何函数。输出通常称为哈希代码、消息摘要、哈希值或哈希结果。密码哈希函数必须是预图像(单向)、第二预图像和抗碰撞的。

通常,消息首先被填充,然后被分成固定长度的块。最常见的方法是迭代所谓的压缩函数,该函数接受两个固定大小的输入,一个消息块和一个链接值,并生成下一个链接值。这就是众所周知的Merkle-Damgård (MD)构建。海绵结构是基于固定长度的无键排列(P-Sponge)或随机函数(T-Sponge)b位,b=r+cb叫做宽度,r被称为速率(消息块的大小)和值c的能力。容量决定了给定哈希函数的安全级别。还有一种类似jh的海绵,其中消息块被注入两次。

在受限环境中使用传统哈希函数的主要问题是它们的内部状态太大。SHA-3使用1600位的IS,其最紧凑的硬件实现需要5522 GE [471],采用0.13 μm技术。另一方面,SHA-256有一个更小的IS(256位),但是它的一个更小的硬件实现使用了10,868 GE [211]对0.35 μm工艺。

轻量级哈希函数可以拥有更小的内部状态和摘要大小(用于不需要碰撞抗性的应用程序),在短消息、小型硬件实现等方面有更好的性能。在某些情况下,例如基于标记的应用程序,只需要单向属性。而且,大多数标签协议需要对小消息进行散列处理,通常远小于256位。

2.6而且2.7列出已知的轻量级散列函数的加密和实现属性。犰狳被认为不安全。Lesamnta-LW, PHOTON和sponent是ISO/IEC 29192-5:2016标准的一部分。
表2.6

轻量级哈希函数(密码属性)

类型的

压缩

消息摘要

第二个

的名字

裁判

建设

函数

(位)

(位)

率(位)

像原

像原

碰撞

最著名的攻击

ARMADILLO2

49

医学博士

与data-depend BC。位互换

80/128 / 160/192/256

256/384 / 480/576/768

48/64 / 80/96/128

280∕2128∕2160∕2192∕2256

280∕2128∕2160∕2192∕2256

240∕264∕280∕296∕2128

实用自由启动碰撞攻击[435) 28.9∕210.2∕210.2∕210.2∕210.2

DM-PRESENT

102

医学博士

以戴维斯-迈耶模式呈现

64

64

80/128

264

264

232

多微分碰撞攻击[343) 229.1812回合的哈希比对

H-PRESENT

102

医学博士

出现在

128

128

64

2128

2128

264

double-block-length c。

胶子

77

T-sponge

基于反馈

128/160/224

136/176/256

8/16/32

2128∕2160

264∕280

264∕280

像原攻击(469

带进位移位寄存器

∕2224

∕2112

∕2112

2105复杂性

Lesamnta-LW

281

医学博士

1型GFN 64−轮

256

256

128

2120

2120

2120

LW1模式的BC

LHash

582

P-Sponge

18-round Feistel-PG

80/96

96/96

16/16

264∕280

240∕240

240∕240

光子

251

P-Sponge

12轮aeslike排列

80/128/160 / 224/256

100/144/196 / 256/288

16(20日)/ 16 / 36/32/32

264∕2112∕2124∕21922224

240∕264∕280∕21122128

240∕264∕280∕21122128

夸克

33

P-Sponge

粒状排列544/704/1024轮

136 (u) / 176 (s) / 256 (d)

136/176/256

8/16/32

2128∕21602224

264∕2802112

264∕2802112

sLiSCP

20.

P-Sponge

2型GFN Simeck

160/160/192

192/256/256

32/64/64

2128∕2128

280∕296

280∕296

2160

296

296

SPN-Hash

144

P-Sponge

SPN排列

128/256

256/512

128/256

2128∕2256

2128∕2256

264∕2128

在JH模式

10轮

SPONGENT

One hundred.

P-Sponge

礼物

80/128/160

88/136/176

8/8/16/16

280∕2120

240∕264

240∕264

线性辨义成分(2

排列

/ 224/256

/ 240/272

/ 16

∕2144∕2208

∕280∕2112

∕280∕2112

在23轮

45/70/90 / 120/140 r。

∕2240

∕2128

∕2128

SPONGENT排列

表2.7

轻量级哈希函数(实现属性)

的名字

裁判

电子。(μm)

不。的充电器

吞吐量(Kbps @ 100kHz)

犰狳

49

0.18

(2923/4353/5406/6554/8653) vs。

(27/250/250/25/25) vs。

(4030/6025/7492/8999/11,914)

(109/1000/100/100/100)

DM-PRESENT

102

0.18

(1600/1886)。

(14.62/22.9)。

(2213/2530)

(242.42/387.88)

H-PRESENT

102

0.18

2330年和4253年

11.45和200

胶子

77

2071/2799.3/4724

12.12 / 32/58.18

Lesamnta-LW

281

0.09

8240

LHash

582

0.18

817/817/1028

2.40 / 2.40 / (1.81, 0.91)

光子

251

0.18

(865/1122/1396/1736/2177) vs。

(2.82 / 1.61 / 2.7 / 1.86/3.21) vs。

(1168/1708/2117/2786/4362)

(15.15 / 10.26 / 20/15.69 / 20.51)

夸克

33

0.18

(1379/1702 / 2296) vs。

(1.47 / 2.27/3.13) vs。

(2392/2819/4640)

(11.76 / 18.18/50)

sLiSCP

20.

0.065

2271/3019/3019

29.62 / 44.44/22.22

SPN-Hash

144

0.18

(2777 / 4625) vs (4600 / 8500)

(36.1 / 35.8) vs. (55.7 / 111.3)

SPONGENT

One hundred.

0.13

(738 / 1060 / 1329 / 1728 / 1950) vs。

(0.81 / 0.34 / 0.4 / 0.22 / 0.17) vs。

(1127 / 1687 / 2190 / 2903 / 3281)

(17.78 / 11.43 / 17.78 / 13.33 / 11.43)

2.2.4消息身份验证代码

消息认证码(MAC)通过从消息和密钥生成标签来保护消息的完整性和真实性。MAC方案可由分组密码(例如CBC-MAC (ISO/IEC 9797- 1:20 99标准的一部分)或OCB-MAC [504]),从密码哈希函数(如HMAC (RFC 2104))等。针对无线传感器网络提出了三种轻量级安全架构:TinySec [316], MiniSec [382]和SenSec [370].TinySec和MiniSec推荐CBC-MAC和已获得专利的OCB-MAC,而SenSec推荐XCBC-MAC,其中存在伪造攻击[238],都建议使用32位标记。32位安全性不够—建议的大小至少为64位。

轻量级mac的设计选择包括更短的标签大小,更简单的键调度,小的硬件和/或软件实现,在非常短的消息上更好的性能,不使用nonces,从轻量级块密码和哈希函数生成。表中列出了一些轻量级mac2.8,表中列出了针对这些mac的最常见攻击2.9
表2.8

轻量级mac(特点)

关键尺寸

块大小

标签尺寸

不。的

电子。

不。的

的名字

裁判

类型

(位)

(位)

(位)

(μm)

全球经济

Chaskey

428

Permutation-based MAC

128

128

≥64

8 (12)

3334.33通用电气(356]估计

LightMAC

384

新的并行模式与BC和两个键

2×80/128

64/128

64/128

取决于使用的BC

SipHash-2-4

32

基于arx的键值哈希函数

128

256

64

2 + 4 4个鱼鳍,回合

教授

238

目前BC在ALRED建设

80/160

64/128

64

14

0.18

2252/2764

表2.9

轻量级mac(最著名的攻击)

最著名的攻击:数据/时间复杂度

Chaskey

428

差动线性攻击(369) 248/ 267在第七轮

LightMAC

384

SipHash 2 - 4

32

教授

238

2.2.5认证加密方案

身份验证加密(AE)方案将密码和mac的功能结合在一个原语中,因此它们提供了给定消息的机密性、完整性和身份验证。除了明文和密钥外,它们通常还接受可变长度的关联数据(AEAD scheme)、一个公共现时值和一个可选的秘密现时值。AD是消息的一部分,应该进行身份验证,但不加密。

表中给出了轻量级的经过身份验证的加密方案2.10,表中列出了针对这些方案的最著名的攻击2.11.Sablier和SCREAM/iSCREAM被认为缺乏安全感。给出了具有加密/认证和解密/验证功能的硬件实现。
表2.10

轻量级认证加密方案(特征)

的名字

裁判

类型

键(位)

Nonce(位)

(位)

块/率(位)

标记(比特)

电子。(μm)

不。的充电器

橡子v3一个

581

SC (LFSR)

128

128

293

1

128

啤酒

103

SC (AES, LEX泄漏)

128

128

256

128

128

0.065

2700

22

海绵(不同哈希f),例如PHOTON-196

160d

36 nd(选择)。

196d

36d

160d

0.18

1634d

ASC-1

300

SC (AES, LEX泄漏cfb样模式)

256

56

512

128

128

0.065

4964年(103

单沟型一个

186

海绵(SPN)

96/128

96/128

320

64 (Ascon-128a 128)

96/128

0.009

2570 (7970) Ascon-128 [245] (SCA-protected)

c夸克

36

海绵(LFSR NFSR)

256

64

384

64

≥64

0.09

4000

信用

87

海绵(类似aes, 16回合)

80/96

80/96

160/192

10/12

80/96

0.09

793−−4792 2876/1001

Hummingbird-2

200

混合(SPN)

128

64

128

16

128

0.13

2159 - 3220

螺旋

215

SC (ARX)

256

128

160

32

128

Joltikb

304

tweakable BC (Joltik-BC)

64/80/96 / 128 + 64/48/96/64调整

32/24/48/32

64

64

64

2100/2100 / 2600/2600(估计)

KETJE一个

82

海绵(Keccak-f)

K≤182/ K≤382

182 - |k382 - | | /k|

200/400

16/32

64

虫胶c

596

SC (LBlock-s, LEX泄漏)

64

80

144

48

64

1300(估计)

NORX32 v.3一个

35

海绵(LRX, 4/6回合)

128

64

512

320

128

0.018

62000年

NORX8 / NORX16

34

海绵(LRX, 4/6回合)

80/96

32

128/256

40/128

80/196

1368/2880(估计)

Sablierc

594

SC (LFSR)

80

80

208

16

32

1925(估计)

尖叫b/ iSCREAM

246

tweakable BC (SPN) + LS-designs)

128 + 128调整

120−

128

128

128

sLiSCP

20.

海绵(type - 2 GFS + Simeck)

80/112/128

80/80/128

192/192/256

32/32/64

80/112/128

0.065

2289/2289/3039

TriviA-v2 / uTriviA

132

SC (Trivium-like)

128

128

384

64

128

0.065

21521/16748

一个表明凯撒第三轮候选人

b表明凯撒第二轮候选人

c表明CAESAR第1轮候选人

d在这种情况下,APE被用于光子-196

表2.11

轻量级认证加密方案(最著名的攻击)

最著名的攻击:数据复杂度/内存/时间

的名字

裁判

复杂性

橡子v3

581

啤酒

103

伪造攻击(324): 240/−/ 2110

22

ASC-1

300

单沟型

186

密钥恢复攻击(371): 2103.912发ASCON-128中的7发

c夸克

36

信用

87

State-recovery /伪造攻击(184]: 1 kp / (215, 218) / (275, 290

Hummingbird-2

200

相关的密钥恢复攻击[525: 24对对应键/−/240

螺旋

215

密钥恢复攻击(432): 217CP /−/ 288

Joltik

304

KETJE

82

虫胶

596

差分伪造攻击[368以2的概率−61.52

NORX32 v.3

35

NORX8 / NORX16

34

Sablier

594

实用状态/密钥恢复攻击[213]:−−/ 244

/ iSCREAM尖叫

246

实用伪造攻击(530],包含2个查询

sLiSCP

20.

TriviA-v2 / uTriviA

132

2.3某些加密方案安全性评估的说明性问题

由于轻量级加密方案的简单性使得其轻量级,因此其安全性评估成为最重要的问题。但是,篇幅所限,限制了我们对安全性评估的讨论。因此,本节只展示了与轻量级加密技术的密码分析相关的一些说明性问题。在第一部分中,讨论了一种通用的安全评估方法,在第二部分中指出了一种先进的专用方法。

2.3.1轻量级流密码设计中TMD权衡攻击的重新考虑

我们可以简单地将针对密码的折衷攻击分为两组,密钥恢复攻击和内部状态恢复攻击。第一个针对对称密码的折衷攻击是由Hellman [268]来说明DES的密钥长度确实太短了。Hellman准备了几个包含DES密钥的表。总的来说,权衡曲线是TM2=N2在哪里T时间复杂度和是内存复杂度。N是键空间的基数。这里是数据复杂度D= 1,因为只使用一个选择的明文来定义一个单向函数,该函数为给定的密钥生成所选明文的密文(约简)。然后,在预计算阶段准备这些表。在实践中,人们通常会考虑这一点T==N2∕3在曲线上由于整体的复杂性也变得N2∕3.预计算阶段的开销大致相当ON)加密。这是一种通用攻击,适用于任何分组密码。因此,我们可以说安全级别降低到2k在海尔曼折衷攻击的联机阶段,在此期间∕3位安全k块密码的密钥长度。但是,在预计算阶段,必须支付与穷举搜索相当的成本来准备表。

流密码在折衷攻击中也遭受同样的痛苦,因为它们的密钥可以在2的努力下恢复2k∕3在线阶段的每一个人。流密码由两部分组成。初始化部分使用4和生成种子值的键年代0.然后,年代0用于通过键流生成器生成键流序列。而状态更新函数更新内部状态年代,输出函数产生键流位(或字)z.可以定义一个从键到键的单向函数k键流序列的位4重视并修正它。这类似于使用选定的明文对分组密码进行折衷攻击的情况。但是,攻击可能只发生在解密机制上,因为可能无法选择4在加密。然后,通过准备Hellman表,可以在2分钟内恢复一个键2k∕3加密使用22k∕3内存。预计算是2k.这与赫尔曼攻击类似。因此,在密钥恢复的情况下,流密码像块密码一样容易受到折衷攻击。

另一类折衷攻击旨在恢复流密码的内部状态,而不是密钥。巴贝奇(47和Golić []236,引入了另一种类型的权衡曲线DM=N恢复内部状态。人们可以看出这一点D==N1∕2得到一个整体的复杂性N1∕2.然后,存储\ \√{N} \)输出的内部状态(长度适当的密钥流部分),如果在表中加载了密钥流,可以恢复加密/解密期间使用的密钥流。我们需要大约\ \√{N} \)数据保证了卓越的成功率。所以,它被传统地采用\ \√{N} \)应该大于2吗k作为保证内部状态恢复攻击通过折衷比穷举搜索慢的安全准则。这意味着内部状态大小至少应该是键大小的两倍。这一极其严格的标准为设计轻量级流密码增加了额外的困难,起到了非常关键的作用。

另一种非常有效的内部状态恢复折衷攻击是Biryukov-Shamir攻击[91].这只是利用了赫尔曼表。但是,不只是恢复一种特定的内部状态,只恢复其中一种就足够了D内部状态。然后,只准备一个Hellman表是一个最佳的解决方案和表可以包含ND州。所以,预计算阶段就在附近OND)和权衡曲线是TM2D2=N2在哪里D上限为\ \√{T} \)因为一个表中包含的内部状态的数量是有限的,以避免碰撞的合并。我们可以在曲线上找出时间和内存相等的点,并最大化数据,即T==N1∕2而且D=N1∕4.我们需要N1∕2要大于2k如果我们希望攻击的在线阶段比穷举搜索更慢。这意味着内部状态大小至少应该是键大小的两倍。

流密码内部状态大小的条件使得设计超轻流密码非常困难。事实上,最近设计了几种超轻型(例如小于1000ge)分组密码,例如PRESENT [101), (252], KTANTAN [126],短笛[526],及SIMON/SPECK [65],而几乎没有任何现代流密码的硬件面积低于1000 GE。

通过折衷技术进行状态恢复攻击的安全边际是k比特,比它小得多,2k对于密钥恢复攻击而言,虽然假定有关密钥的任何信息都比有关内部状态的任何信息更敏感,但至少达到∕3位。一旦恢复密钥,就可以生成任何内部状态。但是,内部状态的恢复只能揭示与对应的加密/解密的一个会话4。因此,似乎更敏感的数据,相反,保护更少的权衡攻击!

为了公平起见,恢复内部状态的折衷攻击的安全级别应该与恢复密钥的折衷攻击的安全级别相同。因此,在线阶段的权衡攻击应该至少是22k∕3而不是2k.类似地,预计算应该不会比穷举搜索快。在这种情况下,D==N1∕2≥22k∕3针对Babbage-Golić攻击。然后,N至少应该是24k∕3.对于Biryukov-Shamir攻击,由于达到了最小的总体复杂度,因此同样有效T==N1∕2

比柳科夫-沙米尔攻击的预计算阶段大致是ND;这是简单的N3∕4D=N1∕4.因此,预计算阶段大于2k.这意味着它比穷举搜索要慢。另一方面,Babbage-Golić攻击的预计算阶段为,因此,如果数据被限制为最多2个k∕3对于每个键≥2k因此,预计算阶段将比穷举搜索慢。

似乎内部状态大小至少为4就足够了k∕不少于∕2k,以确保安全,免受折衷攻击。这意味着可以设计具有更小内部状态的轻量级流密码。然而,如何设计内部态很小的流密码仍然是一个有待解决的问题。安全通常是基于国家的规模。

2.3.2使用专用TMD-TO的基于猜测和确定的密码分析

本节介绍了一个使用猜测-决定和时间-内存-数据权衡(TMD-TO)方法进行密码分析的示例框架,该框架使用了轻量级流密码Grain-v1、Grain-128和LILI-128的安全评估结果,在[415416), (417),分别。

2.3.2.1泛型方法

通过采用以下方法可以攻击某些流密码:(1)假设有足够长的样本用于恢复内部状态,我们开发了一个专用的TMD-TO攻击,该攻击允许恢复可用样本的某个段的内部状态。(2)专门的TMD-TO攻击是在一个内部状态子集上开发的,其中内部状态的某些部分是基于所考虑的键流段进行预置或代数恢复的。假设状态大小为ν而某些部分(比如β)的内部状态是按照特定的模式固定的。然后,有了这些信息,对于相应的键流段,我们尝试获得更多的比特(例如γ)的内部状态。最终的目标是恢复内部状态的未知位δ=νβγ通过使用合适的TMD-TO攻击。因此,密码分析基于以下框架:
  • 将内部状态的某些位预设为合适的模式(例如全零模式);

  • 对于一个给定的-位前缀(通常是一个-zeros前缀)的键流段,代数上恢复到假定剩余的内部状态位是已知的,则内部状态位的位;

  • 通过使用专用的TMD-TO攻击恢复假定的内部状态位。

2.3.2.2采用猜测-确定和专用TMD-TO方法对Grain-v1进行密码分析综述

Grain-v1的内部状态由160位组成,分别对应所采用的非线性和线性反馈移位寄存器NFSR和LFSR。对于给定的参数,让Ω是所有内部状态的一个子集-length段的所有0存在,这意味着状态生成连续零输出。让向量b而且年代分别为该时刻NFSR和LFSR的状态年代= (年代年代+1、……年代+ 79),b= (bb+1、……b+ 79].让u为Grain-v1的内部状态,u= (年代||b] = [年代年代+1、……年代+ 79bb+1、……b+ 79].对于给定的参数,一组Ω内部状态向量的集合定义如下Ω= {u|年代+ 25−j= 0,年代+ 64−j= 0,b+ 63−j= 0,j= 0,1,…,−1}。因此,内部状态的数量属于Ω上界是2吗160−3

内部状态恢复基于以下几点- 0前缀的键流段,我们假设该段是由属于的内部状态产生的Ω 我们使用专门的TMD-TO攻击来验证假设。表中说明了这种密码分析及其相关分析的复杂性2.12
表2.12

对Grain-v1的两种密码分析算法进行了说明性的数值比较

的时间复杂度

预处理的空间复杂性

方法

处理

和处理

预处理的时间复杂度

需要样品

密码分析报告于[416

∼254

∼278

∼288

∼272

密码分析报告于[385

∼253

∼278

∼278

∼282

脚注

参考文献

  1. 1.
    3 gpp。ETSI(2014 - 10)。通用移动通信系统;LTE;3 g安全;3GPP机密性和完整性算法规范;文档2:Kasumi规范(3GPP TS 35.202 version 12.0.0 Release 12), 2014。谷歌学者
  2. 2.
    穆罕默德·艾哈迈德Abdelraheem。对现现密码进行低权重微分和线性逼近的概率估计。在权泽英,李文圭和权大成的编辑中,ICISC 12:第15届信息安全和密码学国际会议,第7839卷计算机科学课堂讲稿,第368-382页,首尔,韩国,2013年11月28-30日。beplay登入不可靠的人。谷歌学者
  3. 13.
    马丁Ågren和马丁地狱。对流密码bean的密码分析。在信息与网络安全,2011,澳大利亚悉尼,2011年11月14-19日, 2011年第21-28页。谷歌学者
  4. 15.
    Siavash Ahmadi, Zahra ahmaddian, Javad Mohajeri和Mohammad Reza Aref。应用于短笛和高程的分组密码的低数据复杂度双链密码分析。IEEE反式。信息取证与安全9(10): 1641 - 1652年,2014年。谷歌学者
  5. 16.
    秋下彻和Hiwatari Harunaga非常紧凑的硬件实现的区块密码。在2011年8月11-12日,加拿大安大略省,SAC 2011,密码学的选择领域,第278-292页,2011。谷歌学者
  6. 17.
    Martin R. Albrecht, Benedikt Driessen, Elif Bilge Kavun, Gregor Leander, Christof Paar和Tolga Yalçin。分组密码-专注于线性层(专长。骄傲)。在Juan A. Garay和Rosario Gennaro两位编辑中,密码学进展- CRYPTO 2014,第1部分的第8616卷计算机科学课堂讲稿, 57-76页,圣巴巴拉,加州,美国,2014年8月17-21日。beplay登入不可靠的人。谷歌学者
  7. 20.
    Riham AlTawy, Raghvendra Rohit, Morgan He, Kalikinkar Mandal,杨刚强,Gong Guang。sliscp:用于轻量级海绵密码原语的基于simeck的排列。在2017年8月16-18日,加拿大渥太华,SAC 2017, Selected Areas in Cryptography, 2018年第129-150页。谷歌学者
  8. 22.
    Elena Andreeva, Begül Bilgin, Andrey Bogdanov, Atul Luykx, Bart Mennink, Nicky Mouha和Kan Yasuda。Ape:用于轻量级密码学的基于身份验证的排列加密。在快速软件加密,FSE 2014,伦敦,英国,2014年3月3-5日,第168-186页,2015。谷歌学者
  9. 23.
    Ralph Ankele、Subhadeep Banik、Avik Chakraborti、Eik List、Florian Mendel、Siang孟Sim和Gaoli Wang。相关键不可能-差分攻击减少回合瘦。在Dieter Gollmann, Atsuko Miyaji和Hiroaki Kikuchi的编辑中,第十五届应用密码学与网络安全国际会议,第10355卷计算机科学课堂讲稿,第208-228页,日本金泽,2017年7月10-12日。beplay登入不可靠的人。谷歌学者
  10. 24.
    Ralph Ankele和Eik List。圆简化sparx-64/128的差分密码分析。密码学电子印刷档案,报告2018/332,2018。https://eprint.iacr.org/2018/332
  11. 27.
    frederick Armknecht和Vasily Mikhalev。关于具有更短内部态的轻量级流密码。编辑Gregor Leander,快速软件加密- FSE 2015,第9054卷计算机科学课堂讲稿, 451-470页,伊斯坦布尔,土耳其,2015年3月8-11日。beplay登入不可靠的人。谷歌学者
  12. 32.
    Jean-Philippe Aumasson和Daniel J. Bernstein。快速短输入PRF。在Steven D. Galbraith和Mridul Nandi的编辑中,密码学进展- INDOCRYPT 2012:第13届印度密码学国际会议的第7668卷计算机科学课堂讲稿, 489-508页,加尔各答,印度,2012年12月9-12日。beplay登入不可靠的人。谷歌学者
  13. 33.
    Jean-Philippe Aumasson, Luca Henzen, Willi Meier和María Naya-Plasencia。夸克:轻量级散列。《密码学, 26(2): 313-339, 2013年4月。MathSciNetCrossRef谷歌学者
  14. 34.
    让-菲利普·奥马森,菲利普·约瓦诺维奇和塞缪尔·内维斯。Norx8和norx16:低端系统的认证加密。IACR密码学电子打印档案2015/1154,2015。谷歌学者
  15. 35.
    让-菲利普·奥马森,菲利普·约瓦诺维奇和塞缪尔·内维斯。NORX v3.0。凯撒竞赛的候选人。https://norx.io, 2016年。
  16. 36.
    Jean-Philippe Aumasson, Simon Knellwolf和Willi Meier。用重夸克固定船头。在认证密码指南,DIAC 2012,斯德哥尔摩,瑞典,2012年7月05-06日, 2012年。谷歌学者
  17. 39.
    罗伯特·Avanzi。QARMA分组密码族—零除数环上的近似MDS矩阵,非对合中心圆的近似对称偶曼苏尔结构,以及低延迟s盒的搜索启发式。密码学电子印刷档案,报告2016/ 444,2016。http://eprint.iacr.org/2016/444
  18. 47.
    史蒂夫·巴贝奇。改进了对流密码的“穷举搜索”攻击。在欧洲安全和探测公约, 161 - 166页。专业,1995年5月。谷歌学者
  19. 48.
    史蒂夫·巴贝奇和马修·多德。米奇流密码。在新的流密码设计- eSTREAM决赛,第191-209页,2008。谷歌学者
  20. 49.
    Stéphane Badel, Nilay Dagtekin, Jorge Nakahara, Khaled Ouafi, Nicolas Reffé, Pouyan Sepehrdad, Petr Susil,和Serge Vaudenay。ARMADILLO:一种专用于硬件的多用途密码原语。在Stefan Mangard和François-Xavier Standaert,编辑,加密硬件和嵌入式系统的第6225卷计算机科学课堂讲稿,第398-412页,圣巴巴拉,加州,美国,2010年8月17-20日。beplay登入不可靠的人。谷歌学者
  21. 50.
    Subhadeep Banik。一些关于Sprout的研究结果。在INDOCRYPT 2015,第9462卷信号, 124 - 139页。beplay登入施普林格,2015年。谷歌学者
  22. 51.
    Subhadeep Banik, Andrey Bogdanov, Takanori Isobe, Kyoji Shibutani, Harunaga Hiwatari,秋下彻和Francesco Regazzoni。一种低能量的分组密码。在岩田哲和千正熙两位编辑中,密码学进展- ASIACRYPT 2015,第二部分,第9453卷计算机科学课堂讲稿,第411-436页,新西兰奥克兰,2015年11月30日- 12月3日。beplay登入不可靠的人。谷歌学者
  23. 52.
    Subhadeep Banik, Takanori Isobe,崔婷婷和郭健。蜥蜴的一些密码分析结果。对称密码学IACR事务, 2017(4): 82 - 98年,2017年。CrossRef谷歌学者
  24. 53.
    Subhadeep Banik, Takanori Isobe和Masakatu Morii。内部状态短的鲁棒轻量级流密码的设计。IEICE事务101(1): 99 - 109年,2018年。CrossRef谷歌学者
  25. 54.
    高拉夫·班苏,阿比吉特·帕蒂尔和纳拉扬·皮沙罗蒂。颗粒:一种嵌入式安全的超轻量级密码设计。IACR密码学电子打印档案2018/600,2018。谷歌学者
  26. 55.
    Achiya baron, Itai Dinur, Orr Dunkelman, Virginie Lallemand, Nathan Keller, Boaz taban。具有部分非线性层的SP网络的密码分析。伊丽莎白·奥斯瓦尔德和马克·费斯克林,编辑们,密码学的进展- EUROCRYPT 2015,第1部分,第9056卷计算机科学课堂讲稿,第315-342页,保加利亚索菲亚,2015年4月26-30日。beplay登入不可靠的人。谷歌学者
  27. 56.
    Achiya baron - on和Nathan Keller。一个270攻击完整的MISTY1。在Matthew Robshaw和Jonathan Katz这两位编辑身上,密码学的进展- CRYPTO 2016,第一部分的第9814卷计算机科学课堂讲稿,第435-456页,圣巴巴拉,加州,美国,2016年8月14-18日。beplay登入不可靠的人。谷歌学者
  28. 63.
    Adnan Baysal和Sühap Sahin。Roadrunner:一种小而快速的位块密码,适用于低成本的8位处理器。在轻量级密码学的安全和隐私-第四届国际研讨会,2015年LightSec,波鸿,德国,2015年9月10-11日,修订版论文精选,第58-76页,2015。谷歌学者
  29. 65.
    雷·比尤利、道格拉斯·肖尔斯、杰森·史密斯、斯蒂芬·泰德曼·克拉克、布莱恩·威克斯和路易斯·温格斯。simon和speck轻量级块密码。在第52届设计自动化年会论文集, DAC ' 15,页175:1-175:6,纽约,纽约,美国,2015。ACM。谷歌学者
  30. 68.
    Christof Beierle, Jérémy Jean, Stefan Kölbl, Gregor Leander, Amir Moradi, Thomas Peyrin, Yu Sasaki, Pascal Sasdrich,和Siang孟Sim。分组密码的SKINNY家族及其低延迟变种MANTIS。在Matthew Robshaw和Jonathan Katz这两位编辑身上,密码学进展- CRYPTO 2016,第二部分的第9815卷计算机科学课堂讲稿,第123-153页,圣巴巴拉,加州,美国,2016年8月14-18日。beplay登入不可靠的人。谷歌学者
  31. 77.
    Thierry P. Berger, Joffrey D’hayer, Kevin Marquet,海军部长,Gaël Thomas。GLUON家族:基于fcsr的轻量级哈希函数家族。在Aikaterini Mitrokotsa和Serge Vaudenay中,编辑,第5届非洲密码学国际会议,第7374卷计算机科学课堂讲稿, 306-323页,法国,摩洛哥,2012年7月10-12日。beplay登入不可靠的人。谷歌学者
  32. 78.
    Thierry P. Berger, Julien Francq,海军部长,Gaël Thomas。利用矩阵表示扩展广义feistel网络,提出了一种新的轻量级分组密码:Lilliput。IEEE反式。电脑, 65(7): 2074 - 2089年,2016年。MathSciNetCrossRef谷歌学者
  33. 79.
    丹尼尔·j·伯恩斯坦。恰恰,萨尔萨舞的一种变体。载《国资委工作记录》2008年第8卷。谷歌学者
  34. 80.
    丹尼尔·j·伯恩斯坦。Salsa20流密码家族。在新的流密码设计- eSTREAM决赛,页84-97,2008。谷歌学者
  35. 82.
    Guido Bertoni, Joan Daemen, Michaël peters, Gilles Van Assche和Ronny Van Keer。凯撒投降:凯捷v2。凯撒竞赛的候选人。http://ketje.noekeon.org/, 2016年。
  36. 87.
    Begül Bilgin, Andrey Bogdanov, Miroslav Knežević, Florian Mendel, and Qingju Wang。用于受限硬件的具有侧信道电阻的轻量级认证密码。在Guido Bertoni和Jean-Sébastien Coron,编辑,加密硬件和嵌入式系统,第8086卷计算机科学课堂讲稿,第142-158页,圣巴巴拉,加州,美国,2013年8月20-23日。beplay登入不可靠的人。谷歌学者
  37. 88.
    Alex Biryukov和Eyal Kushilevitz。改进的RC5密码分析。佳兆业·纽伯格,编辑,密码学进展- EUROCRYPT 1998的第1403卷计算机科学课堂讲稿,第85-99页,埃斯波,芬兰,1998年5月31日- 6月4日。beplay登入不可靠的人。谷歌学者
  38. 89.
    亚历克斯·比柳科夫和里奥·佩兰。轻量级对称密码学的最新技术。加密电子印刷档案,报告2017/511,2017。http://eprint.iacr.org/2017/511
  39. 90.
    亚历克斯·比柳科夫,戴克·普里穆斯-施密德,还有张斌。对少轮SNOW 3G和SNOW 3G(+)的多集碰撞攻击。在周剑英和容墨提两位编辑中,第8届应用密码学与网络安全国际会议的第6123卷计算机科学课堂讲稿, 139-153页,北京,中国,2010年6月22-25日。beplay登入不可靠的人。谷歌学者
  40. 91.
    亚历克斯·比柳科夫和阿迪·沙米尔。流密码的密码分析时间/内存/数据权衡。编辑冈本达明说,密码学进展- ASIACRYPT 2000, 1976年计算机科学课堂讲稿,第1-13页,日本京都,2000年12月3-7日。beplay登入不可靠的人。谷歌学者
  41. 92.
    亚历克斯·比柳科夫,阿迪·沙米尔和大卫·a·瓦格纳。实时密码分析a5/1在pc上。在快速软件加密,FSE 2000,纽约,美国,2000年4月10-12日, 2001年第1-18页。谷歌学者
  42. 95.
    Céline布隆多和Benoît Gérard。PUFFIN和puffin2,11 2011。谷歌学者
  43. 96.
    蓝牙TM.蓝牙规范,版本5.0,2016。谷歌学者
  44. 98.
    Martin Boesgaard, Mette Vesterager, Thomas Pedersen, Jesper Christiansen,和Ove Scavenius。兔子:一种新的高性能流密码。在编辑托马斯·约翰逊看来,快速软件加密- FSE 2003,第2887卷计算机科学课堂讲稿,第307-329页,隆德,瑞典,2003年2月24-26日。beplay登入不可靠的人。谷歌学者
  45. One hundred.
    Andrey Bogdanov, Miroslav Knežević, Gregor Leander, Deniz Toz, Kerem Varici,和Ingrid Verbauwhede。sponent:一个轻量级哈希函数。Bart Preneel和Tsuyoshi Takagi,编辑们,加密硬件和嵌入式系统,第6917卷计算机科学课堂讲稿,页312-325,奈良,日本,2011年9月28日- 10月1日。beplay登入不可靠的人。谷歌学者
  46. 101.
    Andrey Bogdanov, Lars R. Knudsen, Gregor Leander, Christof Paar, Axel Poschmann, Matthew J. B. Robshaw, Yannick Seurin和C. Vikkelsoe。一种超轻量级分组密码。Pascal Paillier和Ingrid Verbauwhede,编辑们,密码硬件和嵌入式系统的第4727卷计算机科学课堂讲稿, 450-466页,维也纳,奥地利,2007年9月10-13日。beplay登入不可靠的人。谷歌学者
  47. 102.
    安德烈·博格丹诺夫、格雷戈尔·利安德、克里斯托弗·帕尔、阿克塞尔·波希曼、马修·j·b·罗布肖和雅尼克·瑟林。哈希函数和RFID标签:注意差距。在Elisabeth Oswald和Pankaj Rohatgi中,编辑们,密码硬件和嵌入式系统,第5154卷计算机科学课堂讲稿, 283-299页,华盛顿特区,美国,2008年8月10-13日。beplay登入不可靠的人。谷歌学者
  48. 103.
    Andrey Bogdanov, Florian Mendel, Francesco Regazzoni, Vincent Rijmen和Elmar Tischhauser。ALE:基于aes的轻量级认证加密。编辑森井Shiho Moriai,快速软件加密- FSE 2013的第8424卷计算机科学课堂讲稿,页447-466,新加坡,2014年3月11-13日。beplay登入不可靠的人。谷歌学者
  49. 104.
    Andrey Bogdanov和Christian Rechberger。一种3子集中间相遇攻击:轻量级分组密码KTANTAN的密码分析。在Alex Biryukov, Guang Gong和Douglas R. Stinson的编辑中,第17届密码学选定领域国际研讨会,第6544卷计算机科学课堂讲稿,第229-240页,滑铁卢,安大略省,加拿大,2011年8月12-13日。beplay登入不可靠的人。谷歌学者
  50. 105.
    Julia Borghoff, Anne Canteaut, Tim Güneysu, Elif Bilge Kavun, Miroslav Knežević, Lars R. Knudsen, Gregor Leander, Ventzislav Nikov, Christof Paar, Christian Rechberger, Peter Rombouts, Søren S. Thomsen和Tolga Yalçin。普及计算应用的一种低延迟分组密码。扩展抽象。在王晓云和萨克的编辑中,密码学进展- ASIACRYPT 2012的第7658卷计算机科学课堂讲稿,第208-225页,北京,2012年12月2-6日。beplay登入不可靠的人。谷歌学者
  51. 106.
    Christina Boura, María Naya-Plasencia和Valentin Suder。详细检查和改进不可能的差分攻击:应用于CLEFIA, Camellia, LBlock和Simon。在Palash Sarkar和Tetsu Iwata的编辑中,密码学进展- ASIACRYPT 2014,第1部分的第8873卷计算机科学课堂讲稿页179-199,高雄,中华民国,2014年12月7-11日。beplay登入不可靠的人。谷歌学者
  52. 126.
    Christophe De Cannière, Orr Dunkelman和Miroslav Knežević。KATAN和KTANTAN -一个小型和高效的面向硬件的块密码家族。在Christophe Clavier和Kris Gaj的编辑中,加密硬件和嵌入式系统,第5747卷计算机科学课堂讲稿,第272-288页,瑞士洛桑,2009年9月6-9日。beplay登入不可靠的人。谷歌学者
  53. 127.
    Christophe De Cannière和Bart Preneel。三学科。在新的流密码设计- eSTREAM决赛,页244-266,2008。谷歌学者
  54. 128.
    Anne Canteaut, Thomas Fuhr, Henri Gilbert, María Naya-Plasencia和Jean-René Reinhard。圆简化PRINCE的多重差分密码分析。在Carlos Cid和Christian Rechberger中,编辑们,快速软件加密- FSE 2014的第8540卷计算机科学课堂讲稿,第591-610页,伦敦,英国,2015年3月3-5日。beplay登入不可靠的人。谷歌学者
  55. 129.
    Anne Canteaut, Virginie Lallemand和María Naya-Plasencia。用相关键攻击皮卡罗。Orr Dunkelman和Liam Keliher,编辑,第22届密码学选定领域国际研讨会的第9566卷计算机科学课堂讲稿, 86-101页,萨克维尔,NB,加拿大,2016年8月12-14日。beplay登入不可靠的人。谷歌学者
  56. 132.
    Avik Chakraborti, Anupam Chattopadhyay, Muhammad Hassan和Mridul Nandi。一种快速安全的认证加密方案。Tim Güneysu和Helena Handschuh,编辑,加密硬件和嵌入式系统,第9293卷计算机科学课堂讲稿, 330-353页,法国圣马洛,2015年9月13-16日。beplay登入不可靠的人。谷歌学者
  57. 143.
    Arka Rai Choudhuri和Subhamoy Maitra。显著改善了Salsa和ChaCha回合的多比特差分。对称密码学IACR事务, 2016(2): 261 - 287年,2016年。http://tosc.iacr.org/index.php/ToSC/article/view/574
  58. 144.
    蔡嘉丽,叶慧慧,邱洪明,郭健,托马斯·佩林,Axel Poschmann,和Chik How Tan。SPN-hash:提高对差分碰撞攻击的可证明抵抗能力。在Aikaterini Mitrokotsa和Serge Vaudenay中,编辑,第5届非洲密码学国际会议,第7374卷计算机科学课堂讲稿, 270-286页,法国,摩洛哥,2012年7月10-12日。beplay登入不可靠的人。谷歌学者
  59. 148.
    卡洛斯·Cid,清本新作和栗原君。rakaposhi流密码。在信息与通信安全,ICICS 2009,北京,2009年12月14-17日,页32 - 46,2009。谷歌学者
  60. 159.
    尼古拉斯·t·科特伊斯。对全GOST的改进差分攻击。在新的密码破译者-文章献给大卫·卡恩85岁生日,第282-303页,2016。谷歌学者
  61. 164.
    Joan Daemen, René Govaerts和jos Vandewalle。分组密码设计的一种新方法。编辑罗斯·j·安德森说,快速软件加密- FSE ' 93,第809卷计算机科学课堂讲稿, 18-32页,剑桥,英国,1994年12月9-11日。beplay登入不可靠的人。谷歌学者
  62. 165.
    Joan Daemen, Michaël peters, Gilles Van Assche和Vincent Rijmen。尼斯湖水怪提案:NOEKEON, 2000年。http://gro.noekeon.org/
  63. 166.
    Joan Daemen和Vincent Rijmen。Rijndael的设计:AES -高级加密标准.beplay登入斯普林格出版社,2002年版。CrossRef谷歌学者
  64. 167.
    戴宜斌和陈少珍。全PRIDE分组密码的密码分析。中国信息科学, 60(5):052108, 2016年9月。谷歌学者
  65. 172.
    苏拉夫·达斯和迪潘维塔·罗伊·乔杜里。Car30:一种新的可扩展流密码,规则为30。密码和通讯5(2): 137 - 162年,2013年。谷歌学者
  66. 173.
    Mathieu David, Damith Chinthana Ranasinghe和Torben Bjerregaard Larsen。A2U2:用于印刷电子RFID标签的流密码。2011 IEEE RFID国际会议,第176-183页,2011。谷歌学者
  67. 179.
    丁林和关洁。流密码米奇族的密码分析。安全和通信网络6(8): 936 - 941年,2013年。CrossRef谷歌学者
  68. 180.
    丁林,金晨辉,关杰,王秋燕。轻量级wg-8流密码的密码分析。IEEE信息取证与安全汇刊9(4): 645 - 652年,2014年。CrossRef谷歌学者
  69. 181.
    Daniel Dinu, Léo Perrin, Aleksei Udovenko, Vesselin Velichkov, Johann Großschädl,和Alex Biryukov。具有可证明边界的ARX设计策略:Sparx和LAX。在Jung Hee Cheon和Tsuyoshi Takagi两位编辑中,密码学进展- ASIACRYPT 2016,第一部分,第10031卷计算机科学课堂讲稿,第484-513页,河内,越南,2016年12月4-8日。beplay登入不可靠的人。谷歌学者
  70. 182.
    Dumitru-Daniel Dinu, Alex Biryukov, Johann Großschädl, Dmitry Khovra-Tovich, Yann Le Corre,和Léo Perrin。轻量级密码系统的公平评估。2015年NIST轻量级密码学研讨会。美国国家标准与技术研究所(NIST), 2015。谷歌学者
  71. 184.
    Itai Dinur和Jérémy Jean。密码分析的信用。在快速软件加密,FSE 2014,伦敦,英国,2014年3月3-5日, 2015年第224-240页。谷歌学者
  72. 185.
    Christoph Dobraunig, Maria Eichlseder, Daniel Kales和Florian Mendel。实用的密钥恢复攻击mantis5。IACR反式。对称Cryptol。, 2016(2): 248 - 260年,2017年。CrossRef谷歌学者
  73. 186.
    Christoph Dobraunig, Maria Eichlseder, Florian Mendel和Martin Schläffer。单沟型v1.2。凯撒竞赛的候选人。http://ascon.iaik.tugraz.at/, 2016年。
  74. 192.
    奥尔·邓克尔曼,内森·凯勒,阿迪·沙米尔。一种针对gsm和3g电话中使用的kasumi密码系统的实际时间相关密钥攻击。在2010年8月15-19日,美国加州圣巴巴拉,第393-410页,2010。谷歌学者
  75. 200.
    Daniel W. Engels, Markku-Juhani O. Saarinen, Peter Schweitzer和Eric M. Smith。hummingbird-2轻量级认证加密算法。在射频识别。安全与隐私-第七届国际研讨会,RFIDSec 2011, Amherst,美国,2011年6月26-28日,修订版,页19-31,2011。谷歌学者
  76. 204.
    ETSI /圣人。3gpp机密性和完整性算法的规范uea2和uia2。文件2:Snow 3g规格。技术报告,etsi/sage, 2006。谷歌学者
  77. 205.
    ETSI /圣人。3gpp机密性和完整性算法128-eea3和128-eia3规范。文件2:Zuc规范,版本1.6,2011。谷歌学者
  78. 207.
    范欣欣,卡利金卡·曼达尔,龚光。Wg-8:资源受限的智能设备的轻量级流密码。在异构网络的质量、可靠性、安全性和鲁棒性,《计算机科学与技术》,2013年1月11-12日,修订版, 617-632页,2013年。谷歌学者
  79. 209.
    霍斯特Feistel。密码学和计算机隐私。科学美国人, 228(5): 15 - 23, 1973年。CrossRef谷歌学者
  80. 211.
    Martin Feldhofer和Christian Rechberger。针对rfid协议中当前使用的哈希函数的案例。在《走向有意义的互联网系统》,2006年OTM,法国蒙彼利埃,2006年10月29日- 11月3日,第372-381页,2006。谷歌学者
  81. 213.
    冯秀涛和张帆。对流密码sablier v1的一种实用的状态恢复攻击。IACR加密电子打印档案2014/ 245,2014。谷歌学者
  82. 215.
    尼尔斯·弗格森,道格·怀廷,布鲁斯·施奈尔,约翰·凯尔西,斯特凡·拉克斯和Kohno忠哉。Helix:在单个密码原语中快速加密和身份验证。在编辑托马斯·约翰逊看来,快速软件加密- FSE 2003,第2887卷计算机科学课堂讲稿, 330-346页,隆德,瑞典,2003年2月24-26日。beplay登入不可靠的人。谷歌学者
  83. 224.
    付希明,王晓云,董晓阳,Willi Meier。对855轮trivium的密钥恢复攻击。密码学电子印刷档案,报告2018/198,2018。https://eprint.iacr.org/2018/198
  84. 227.
    Benoît Gérard, Vincent Grosso, María Naya-Plasencia, François-Xavier Standaert。分组密码更容易被掩盖:我们能走多远?在Guido Bertoni和Jean-Sébastien Coron,编辑,加密硬件和嵌入式系统,第8086卷计算机科学课堂讲稿,第383-399页,圣巴巴拉,加州,美国,2013年8月20-23日。beplay登入不可靠的人。谷歌学者
  85. 228.
    瓦希德·阿明·加法里和胡洪刚。Fruit-80:用于受限环境的安全超轻量级流密码。20(3): 180年,2018年。谷歌学者
  86. 236.
    乔帆Dj。Golic。对所谓的A5流密码进行密码分析。在编辑沃尔特·福米的文章中,密码学的进展- EUROCRYPT ' 97的第1233卷计算机科学课堂讲稿, 239-255页,康斯坦茨,德国,1997年5月11-15日。beplay登入不可靠的人。谷歌学者
  87. 238.
    龚峥、彼得·h·哈特尔、斯维特拉·尼科娃、唐少华和朱博。杜普:一个轻量级的消息认证码家族的身体传感器网络。j .第一版。科学。抛光工艺。29(1): 53 - 68, 2014。CrossRef谷歌学者
  88. 239.
    郑公,Svetla Nikova和Yee Wei Law。一个新的轻量级块密码家族。在射频识别。安全与隐私-第七届国际研讨会,RFIDSec 2011, Amherst,美国,2011年6月26-28日,修订版, 2011年第1-18页。谷歌学者
  89. 240.
    古德和贝纳萨。流iii相流密码的硬件性能候选。在2008年SASC,第163-174页,2008。谷歌学者
  90. 245.
    汉内斯·格罗斯,埃里希·温格,克里斯托弗·多布罗尼格和克里斯托弗·埃伦弗。Ascon硬件实现和侧通道评估。微处理器和微系统公司22(1): 1 - 10, 2016年。谷歌学者
  91. 246.
    Vincent Grosso, Gaëtan Leurent, François-Xavier Standaert, Kerem Varici, Françcois Durvaux, Lubos Gaspar,和Stéphanie Kerckhof。尖叫和iSCREAM,侧通道屏蔽认证加密。2014年凯撒大帝竞赛。谷歌学者
  92. 247.
    Vincent Grosso, Gaëtan Leurent, François-Xavier Standaert和Kerem Varici。LS-designs:有效屏蔽软件实现的位片加密。在Carlos Cid和Christian Rechberger中,编辑们,快速软件加密- FSE 2014的第8540卷计算机科学课堂讲稿,第18-37页,伦敦,英国,2015年3月3-5日。beplay登入不可靠的人。谷歌学者
  93. 250.
    郭健,Jérémy Jean, Ivica Nikolic, Kexin Qiao, Yu Sasaki, Siang孟Sim。针对Midori64的不变子空间攻击及s盒设计的抵抗准则。对称密码学IACR事务2016年,2016(1):33-56。http://tosc.iacr.org/index.php/ToSC/article/view/534
  94. 251.
    郭健,托马斯·佩林,阿克塞尔·波希曼。PHOTON家族的轻量级哈希函数。在编辑Phillip Rogaway身上,密码学进展- CRYPTO 2011,第6841卷计算机科学课堂讲稿, 222-239页,圣巴巴拉,加州,美国,2011年8月14-18日。beplay登入不可靠的人。谷歌学者
  95. 252.
    郭建、托马斯·佩林、阿克塞尔·波施曼和马修·j·b·罗布肖。LED分组密码。Bart Preneel和Tsuyoshi Takagi,编辑们,加密硬件和嵌入式系统,第6917卷计算机科学课堂讲稿,第326-341页,奈良,日本,2011年9月28日- 10月1日。beplay登入不可靠的人。谷歌学者
  96. 253.
    马提亚斯·哈曼,马提亚斯·克劳斯和威利·迈耶。一个用于功率受限设备的轻量级流密码。对称密码学IACR事务, 2017(1): 45 - 79, 2017。CrossRef谷歌学者
  97. 260.
    George Hatzivasilis, Konstantinos Fysarakis, Ioannis Papaefstathiou和Charalampos manavas。轻量级分组密码的综述。j .加密工程8(2): 141 - 184年,2018年。CrossRef谷歌学者
  98. 266.
    马丁·赫尔、托马斯·约翰逊、埃尔·马克西莫夫和威利·迈耶。流密码提议:Grain-128。在2006年IEEE信息理论国际研讨会, 1614-1618页,2006年7月。谷歌学者
  99. 267.
    马丁·赫尔、托马斯·约翰逊和威利·迈耶。Grain:用于受限环境的流密码。IJWMC2(1): 86 - 93年,2007年。CrossRef谷歌学者
  100. 268.
    马丁·e·赫尔曼。密码分析的时间-内存权衡。IEEE反式。信息理论26(4): 401 - 406年,1980年。MathSciNetCrossRef谷歌学者
  101. 270.
    Luca Henzen, Flavio Carbognani, Norbert Felber和Wolfgang Fichtner。对流密码salsa20和chacha进行了超大规模集成电路硬件评估,并对压缩函数伦巴进行了研究。在第二届信号、电路与系统国际会议,2008年SCS, Monastir,突尼斯,2008年11月7-9日,第1-5页,2008。谷歌学者
  102. 281.
    广濑昭一,出口Kota, Kuwakado Hidenori,小和田彻,Bart Preneel,和吉田广隆。一个用于硬件和低端设备的轻量级256位哈希函数:Lesamnta-LW。在李庆贤和ndaehun的编辑,第13届信息安全和密码学国际会议的第6829卷计算机科学课堂讲稿,第151-168页,首尔,韩国,2011年12月1-3日。beplay登入不可靠的人。谷歌学者
  103. 282.
    Hong Deukjo, Jung-Keun Lee, Dong-Chan Kim, Daesung Kwon, Kwon Ho Ryu, and dong -健Lee。一个128位块密码,用于普通处理器上的快速加密。在Kim Yongdae, Heejo Lee和Adrian Perrig,编辑,WISA 13:第14届信息安全应用国际研讨会,第8267卷计算机科学课堂讲稿, 3-27页,济州岛,韩国,2014年8月19-21日。beplay登入不可靠的人。谷歌学者
  104. 283.
    洪德祖、成在哲、洪锡吉、林宗仁、李相镇、具本锡、李昌勋、张东勋、李政祥、郑基泰、金铉、金宗成、池成泽。一种适用于低资源设备的分组密码。在Louis Goubin和Mitsuru Matsui的编辑中,密码硬件和嵌入式系统,第4249卷计算机科学课堂讲稿, 46-59页,日本横滨,2006年10月10-13日。beplay登入不可靠的人。谷歌学者
  105. 297.
    Isobe Takanori, Ohigashi Toshihiro和Morii Masakatu。轻量级流密码rakaposhi的幻灯片密码分析。在信息与计算机安全的进展,IWSEC 2012,福冈,日本,2012年11月7-9日, 138-155页,2012。谷歌学者
  106. 299.
    Maryam Izadi, Babak Sadeghiyan, Seyed Saeed Sadeghian和Hossein Arabnezhad Khanooki。MIBS:一种新的轻量级分组密码。Juan A. Garay, Atsuko Miyaji和Akira Otsuka,编辑,第8届密码学与网络安全国际会议的第5888卷计算机科学课堂讲稿,第334-348页,金泽,日本,2009年12月12-14日。beplay登入不可靠的人。谷歌学者
  107. 300.
    Goce Jakimoski和Samant Khajuria。ASC-1:经过验证的加密流密码。在Ali Miri和Serge Vaudenay中,编辑们,第18届密码学选定领域国际研讨会,第7118卷计算机科学课堂讲稿,第356-372页,加拿大安大略省多伦多,2012年8月11-12日。beplay登入不可靠的人。谷歌学者
  108. 304.
    Jérémy Jean, Ivica Nikolić和Thomas Peyrin。Joltik v1。2014年凯撒大帝竞赛。谷歌学者
  109. 306.
    Anthony Journault, François-Xavier Standaert, Kerem Varici。提高基于ls设计的分组密码的安全性和效率。Des密码加密。, 82(2): 495 - 509年,2017年。MathSciNetCrossRef谷歌学者
  110. 309.
    Ari Juels和Stephen A Weis。使用人类协议对普及设备进行身份验证。在密码学进展- crypto 2005, 293 - 308页。beplay登入施普林格,2005年。谷歌学者
  111. 311.
    帕斯卡Junod。论松井进攻的复杂性。在2001年8月17日,加拿大安大略省多伦多,第199-211页,2001。谷歌学者
  112. 315.
    Ferhat Karakoç, Hüseyin Demirci和A. Emre Harmanci。一个面向软件的轻量级分组密码。在轻量级密码学的安全和隐私-第二国际研讨会,LightSec 2013, Gebze,土耳其,2013年5月6-7日,修订版论文, 2013年第16-27页。谷歌学者
  113. 316.
    克里斯·卡尔洛夫,纳文·萨斯特里和大卫·瓦格纳。Tinysec:无线传感器网络的链路层安全架构。在嵌入式网络传感器系统,SenSys04,巴尔的摩,2004年11月03-05日,第162-175页,2004。谷歌学者
  114. 317.
    皮埃尔·卡普曼和本杰明Grégoire。利特伦s盒和飞行密码。轻量级密码学研讨会,2016年10月17-18日,NIST, 2016。谷歌学者
  115. 320.
    约翰·凯尔西,布鲁斯·施奈尔,还有大卫·瓦格纳。3-way、biham-des、cast、des-x、newdes、rc2和tea的相关密钥密码分析。在信息与通信安全,第97届国际会议,北京,1997年11月11-14日, 233-246页,1997年。谷歌学者
  116. 324.
    Khovratovich和Christian Rechberger。本地攻击:对认证的加密方案ale进行密码分析。在2013年8月14-16日,加拿大本纳比,SAC 2013,选择的密码学领域,页174-184,2013。谷歌学者
  117. 330.
    Aleksandar Kircanski和Amr M. Youssef。兔肉差动故障分析。在选择领域的密码学,SAC 2009,卡尔加里,阿尔伯塔,加拿大,2009年8月13-14日,第197-214页,2009。谷歌学者
  118. 333.
    Lars R. Knudsen, Gregor Leander, Axel Poschmann和Matthew J. B. Robshaw。PRINTcipher: ic打印用的分组密码。在Stefan Mangard和François-Xavier Standaert,编辑,加密硬件和嵌入式系统的第6225卷计算机科学课堂讲稿, 16-32页,圣巴巴拉,加州,美国,2010年8月17-20日。beplay登入不可靠的人。谷歌学者
  119. 334.
    Lars R. Knudsen和harvard Raddum。Noekeon, 2001。谷歌学者
  120. 343.
    山卓间、佐佐木裕、国宏信。简化dm - now -80的多微分密码分析:碰撞和其他微分性质。在权泽英,李文圭和权大成的编辑中,ICISC 12:第15届信息安全和密码学国际会议,第7839卷计算机科学课堂讲稿,第352-367页,首尔,韩国,2013年11月28-30日。beplay登入不可靠的人。谷歌学者
  121. 350.
    纳文·库马尔,Shrikant Ojha, Kritika Jain和桑吉塔·拉尔。Bean:一个轻量级的流密码。在信息和网络安全,sin09,法马古斯塔,北塞浦路斯,2009年10月06-10日,第168-171页,2009。谷歌学者
  122. 356.
    蓝晶晶,周军,刘鑫。一种用于加密系统的消息认证码(mac)算法的区域高效实现。在2016年11月22-25日,新加坡,TENCON 1016, 2016年第601-617页。谷歌学者
  123. 359.
    格雷戈尔·利安德,穆罕默德·艾哈迈德·阿卜杜勒拉希姆,霍达·阿尔赫扎伊米和埃里克·泽纳。PRINTcipher的一种密码分析:不变子空间攻击。在编辑Phillip Rogaway身上,密码学进展- CRYPTO 2011,第6841卷计算机科学课堂讲稿, 206-221页,圣巴巴拉,加州,美国,2011年8月14-18日。beplay登入不可靠的人。谷歌学者
  124. 360.
    Gregor Leander, Brice Minaud和Sondre Rønjom。不变子空间攻击的通用方法:robin, iSCREAM和Zorro的密码分析。伊丽莎白·奥斯瓦尔德和马克·费斯克林,编辑们,密码学的进展- EUROCRYPT 2015,第1部分,第9056卷计算机科学课堂讲稿,第254-283页,保加利亚索菲亚,2015年4月26-30日。beplay登入不可靠的人。谷歌学者
  125. 361.
    格雷戈尔·利安德,克里斯托弗·帕尔,阿克塞尔·波施曼和凯·施拉姆。新的轻量级DES变体。编辑Alex Biryukov说,快速软件加密- FSE 2007,第4593卷计算机科学课堂讲稿, 196-210页,卢森堡,卢森堡,2007年3月26-28日。beplay登入不可靠的人。谷歌学者
  126. 368.
    局长Gaetan Leurent。针对lac的差分伪造攻击。在2015年8月12-14日,加拿大萨克维尔,SAC 2015, Selected Areas in Cryptography,页217-224,2016。谷歌学者
  127. 369.
    局长Gaetan Leurent。带分区的改进的7轮差分线性密码分析。编辑Marc Fischlin和Jean-Sébastien Coron密码学的进展- EUROCRYPT 2016,第一部分,第9665卷计算机科学课堂讲稿,第344-371页,维也纳,奥地利,2016年5月8-12日。beplay登入不可靠的人。谷歌学者
  128. 370.
    李涛,吴华,王旭,鲍芳。Sensec设计。 2 r传感器网络旗舰项目(snfp:安全部分):技术报告-tr v1.0, 2005。谷歌学者
  129. 371.
    李峥,董晓阳和王晓云。对减圆ascon的条件多维数据集攻击。IACR反式。对称Cryptol。, 2017(1): 175 - 202年,2017年。谷歌学者
  130. 372.
    蔡薰Lim和Tymur Korkishko。mCrypton -一种用于低成本RFID标签和传感器安全的轻量级分组密码。宋柱石,权泽英,和Moti Yung,编辑,wisa05:第六届信息安全应用国际研讨会,第3786卷计算机科学课堂讲稿,页243-258,济州岛,韩国,2006年8月22-24日。beplay登入不可靠的人。谷歌学者
  131. 373.
    林莉,吴温玲,郑亚飞。自动搜索键桥接技术:应用于LBlock和TWINE。编辑托马斯·佩林说,快速软件加密- FSE 2016,第9783卷计算机科学课堂讲稿,页247-267,波鸿,德国,2016年3月20-23日。beplay登入不可靠的人。谷歌学者
  132. 378.
    刘宗斌,张庆龙,马存庆,李长廷,景继武。Hpaz: zuc在硬件上的高通量流水线架构。在欧洲的设计、自动化和测试,2016年3月14-18日,德国德累斯顿,第269-272页,2016。谷歌学者
  133. 380.
    Jiqiang陆。36轮XTEA分组密码的相关键矩形攻击。Int。j . Inf。秒。8(1): 1 - 11, 2009年。CrossRef谷歌学者
  134. 381.
    Yi Lu, Willi Meier和Serge Vaudenay。条件关联攻击:对蓝牙加密的一种实用攻击。在2005年8月14-18日,美国加州圣巴巴拉,页97-117,2005。谷歌学者
  135. 382.
    Mark Luk, Ghita Mezzour, Adrian Perrig和Virgil Gligor。minecec:一种安全的传感器网络通信架构。在第六届传感器网络信息处理国际研讨会,IPSN 2007, Cambridge, MA, USA, 2007年4月25-27日,页479-488,2007。谷歌学者
  136. 384.
    Atul Luykx, Bart Preneel, Elmar Tischhauser和Kan Yasuda。轻量级分组密码的一种MAC模式。编辑托马斯·佩林说,快速软件加密- FSE 2016,第9783卷计算机科学课堂讲稿,第43-59页,波鸿,德国,2016年3月20-23日。beplay登入不可靠的人。谷歌学者
  137. 385.
    马镇,田田,齐文峰。Grain v1使用猜测和确定攻击的内部状态恢复。专业信息安全11(6): 363 - 368年,2017年。CrossRef谷歌学者
  138. 388.
    Hamid Mala, Mohammad Dakhilalian和Mohsen Shakiba。一种用于RFID标签和传感器安全的轻量级分组密码。Int。j .通信系统25(4): 415 - 426年,2012年。CrossRef谷歌学者
  139. 391.
    Charalampos manavas, George Hatzivasilis, Konstantinos Fysarakis和Yannis Papaefstathiou。嵌入式系统中轻量级流密码技术的研究进展。安全和通信网络9(10): 1226 - 1246年,2016年。CrossRef谷歌学者
  140. 398.
    Mitsuru松井。新的分组加密算法MISTY。编辑伊莱·比汉姆说,快速软件加密- FSE ' 97,第1267卷计算机科学课堂讲稿, 54-68页,海法,以色列,1997年1月20-22日。beplay登入不可靠的人。谷歌学者
  141. 404.
    Kerry A. McKay, Larry Bassham, Meltem Sönmez Turan和Nicky Mouha。Nistir 8114 -轻量级密码学报告,2016。谷歌学者
  142. 409.
    Nele Mentens, Jan Genoe, Bart Preneel和Ingrid Verbauwhede。Trivium的低成本实现。在SASC 2008,第197-204页,2008。谷歌学者
  143. 415.
    Miodrag J. Mihaljevic, Sugata Gangopadhyay, Goutam Paul和Hideki Imai。的通用密码弱点k-正常布尔函数在某些流密码和密码分析粒128。Periodica Mathematica Hungarica, 65(2): 205 - 227年,2012年。MathSciNetCrossRef谷歌学者
  144. 416.
    Miodrag J. Mihaljevic, Sugata Gangopadhyay, Goutam Paul和Hideki Imai。grain-v1的内部状态恢复采用滤波函数的正态顺序。专业信息安全6(2): 55 - 64, 2012。CrossRef谷歌学者
  145. 417.
    Miodrag J. Mihaljevic, Sugata Gangopadhyay, Goutam Paul和Hideki Imai。基于布尔函数的一种新的弱点的密钥流发生器LILI-128的内部状态恢复。正无穷。过程。列托人。, 112(21): 805 - 810年,2012年。MathSciNetCrossRef谷歌学者
  146. 421.
    瓦西里·米哈列夫、弗雷德里克·阿姆克内希特和克里斯蒂安Müller。对连续访问非易失密钥的密码。对称密码学IACR事务, 2016(2): 52 - 79, 2016。http://tosc.iacr.org/index.php/ToSC/article/view/565谷歌学者
  147. 422.
    瓦西里·米哈列夫、弗雷德里克·阿姆克内希特和克里斯蒂安Müller。对连续访问非易失密钥的密码。对称密码学IACR事务, 2016(2): 52 - 79, 2017。CrossRef谷歌学者
  148. 426.
    Amir Moradi, Axel Poschmann, San Ling, Christof Paar和王华雄。突破极限:非常紧凑的AES阈值实现。编辑肯尼斯·g·帕特森说,密码学进展- EUROCRYPT 2011的第6632卷计算机科学课堂讲稿,第69-88页,爱沙尼亚塔林,2011年5月15-19日。beplay登入不可靠的人。谷歌学者
  149. 428.
    Nicky Mouha, Bart Mennink, Anthony Van Herrewege, Dai Watanabe, Bart Preneel和Ingrid Verbauwhede。32位微控制器的一个有效的MAC算法。在Antoine Joux和Amr M. Youssef的编辑中,第21届密码学选定领域国际研讨会,第8781卷计算机科学课堂讲稿,页306-323,蒙特利尔,QC,加拿大,2014年8月14-15日。beplay登入不可靠的人。谷歌学者
  150. 432.
    弗雷德里克·穆勒。针对螺旋流密码的差分攻击。在快速软件加密,FSE 2004,德里,印度,2004年2月5-7日, 94-108页,2004。谷歌学者
  151. 435.
    Mara Naya-Plasencia和Thomas Peyrin。armadillo2的实用密码分析。在2012年3月19-21日,美国华盛顿特区,FSE 2012, 146-162页,2012年。谷歌学者
  152. 436.
    Roger M. Needham和David J. Wheeler。茶的扩展。技术报告,剑桥大学计算机实验室,1997年。谷歌学者
  153. 443.
    Ivica Nikolic, Wang Lei, and Shuang Wu。圆减少∖mathttled的密码分析。在快速软件加密-第20届国际研讨会,FSE 2013,新加坡,2013年3月11-13日。修改选中的文件,第112-129页,2013。谷歌学者
  154. 469.
    Léo Perrin和Dmitry Khovratovich。碰撞谱、熵损失、t -海绵和GLUON-64的密码分析。在Carlos Cid和Christian Rechberger中,编辑们,快速软件加密- FSE 2014的第8540卷计算机科学课堂讲稿,第82-103页,伦敦,英国,2015年3月3-5日。beplay登入不可靠的人。谷歌学者
  155. 471.
    Petter Pessl和Michael Hutter。突破sha-3硬件实现的极限以适应rfid。在密码硬件和嵌入式系统,CHES 2013,圣巴巴拉,加州,美国,2013年8月20-23日,第126-141页,2013。谷歌学者
  156. 474.
    拉斐尔C.-W。潘和阿迪·沙米尔。改进了对desx和desx+的相关键攻击。Cryptologia2008年,32(1):13-22。谷歌学者
  157. 485.
    吉勒斯·皮雷,托马斯·罗奇和克劳德·卡莱。一种分组密码,允许有效的高阶侧信道电阻。在《冯报》、Pierangela Samarati和周剑英的编辑中,第10届应用密码学与网络安全国际会议,第7341卷计算机科学课堂讲稿,第311-328页,新加坡,2012年6月26-29日。beplay登入不可靠的人。谷歌学者
  158. 487.
    Axel Poschmann, San Ling, and Huaxiong Wang. 256位标准化加密650 GE - GOST重访。在Stefan Mangard和François-Xavier Standaert,编辑,加密硬件和嵌入式系统的第6225卷计算机科学课堂讲稿, 219-233页,圣巴巴拉,加州,美国,2010年8月17-20日。beplay登入不可靠的人。谷歌学者
  159. 491.
    秦凌玥,陈怀峰,王晓云。基于动态猜键技术的减圆船身线性攻击。刘銮雄和斯坦菲尔德两位编辑,第21届澳大利亚信息安全和隐私会议,第二部分,第9723卷计算机科学课堂讲稿, 409-424页,墨尔本,维多利亚州,2016年7月4-6日。beplay登入不可靠的人。谷歌学者
  160. 497.
    Shahram Rasoolzadeh, Zahra ahmaddian, Mahmoud Salmasizadeh和Mohammad Reza Aref。一种改进的KLEIN截断差分密码分析方法。塔特拉山脉数学出版物2017年,67:135 - 147。谷歌学者
  161. 502.
    罗纳德·l·莱维斯特。RC5加密算法。编辑Bart Preneel,快速软件加密- FSE ' 94的第1008卷计算机科学课堂讲稿, 86-96页,鲁汶,比利时,1995年12月14-16日。beplay登入不可靠的人。谷歌学者
  162. 504.
    Phillip Rogaway, Mihir Bellare和John Black。Ocb:一种用于有效验证加密的分组密码操作模式。美国计算机学会信息与系统安全学报6(3): 365 - 403年,2003年。CrossRef谷歌学者
  163. 511.
    Karmakar Sandip, Mukhopadhyay Debdeep和Roy Chowdhury Dipanwita。利用细胞自动机的空腔增强三流密码。细胞自动机杂志7(2): 179 - 197年,2012年。谷歌学者
  164. 512.
    佐佐木裕和东藤洋介。Lilliput的新微分界和除法性质:扩展广义Feistel网络的分组密码。在Roberto Avanzi和Howard M. Heys的编辑中,第23届密码学选定领域国际研讨会的第10532卷计算机科学课堂讲稿, 264-283页,St. John’s, NL, Canada, 2016年8月10-12日。beplay登入不可靠的人。谷歌学者
  165. 519.
    Mohammad Hossein Faghihi Sereshgi, Mohammad Dakhilalian和Mohsen Shakiba。MIBS-80和now -80分组密码的双likque密码分析。安全和通信网络9(1):即,2016年。CrossRef谷歌学者
  166. 521.
    单金勇、胡磊、宋玲、孙思伟、马晓爽。相关键差分攻击回合减少矩形-80。加密电子印刷档案,报告2014/986,2014。http://eprint.iacr.org/2014/986
  167. 522.
    克劳德·香农。保密系统通信理论。贝尔系统技术杂志, 28(4): 656 - 715年,1949年。MathSciNetCrossRef谷歌学者
  168. 524.
    石振清冯秀涛冯登国吴传坤对轻量级流密码a2u2的实时密钥恢复攻击。在密码与网络安全,CANS 2012,德国达姆施塔特,2012年12月12-14日, 2012年12-22页。谷歌学者
  169. 525.
    史真卿,张斌,冯登国。实用时间相关的关键攻击蜂鸟-2。专业信息安全9(6): 321 - 327年,2015年。CrossRef谷歌学者
  170. 526.
    涩谷京司、Isobe高典、Hiwatari Harunaga、Mitsuda Atsushi、秋下彻和白井太三。短笛:一种超轻量级的密码。Bart Preneel和Tsuyoshi Takagi,编辑们,加密硬件和嵌入式系统,第6917卷计算机科学课堂讲稿,第342-357页,奈良,日本,2011年9月28日- 10月1日。beplay登入不可靠的人。谷歌学者
  171. 527.
    白井太三、涩谷京司、秋下彻、森井Shiho和岩田哲。128位分组密码CLEFIA(扩展摘要)。编辑Alex Biryukov说,快速软件加密- FSE 2007,第4593卷计算机科学课堂讲稿,第181-195页,卢森堡,卢森堡,2007年3月26-28日。beplay登入不可靠的人。谷歌学者
  172. 530.
    simang孟和王磊。实用的伪造攻击尖叫和iscream。http://www1.spms.ntu.edu.sg/~syllab/m/images/b/b3/ForgeryAttackonSCREAM.pdf
  173. 537.
    宋玲,黄章杰,杨倩倩。ARX分组密码的自动差分分析及其在SPECK和LEA中的应用。刘銮雄和斯坦菲尔德两位编辑,第21届澳大利亚信息安全和隐私会议,第二部分,第9723卷计算机科学课堂讲稿,第379-394页,墨尔本,维多利亚州,2016年7月4-6日。beplay登入不可靠的人。谷歌学者
  174. 541.
    François-Xavier Standaert, Gilles Piret, Gaël Rouvroy, Jean-Jacques Quisquater和Jean-Didier Legat。冰山:一种在可重构硬件中有效的分组加密对合密码。在Bimal K. Roy和Willi Meier的编辑中,快速软件加密- FSE 2004,第3017卷计算机科学课堂讲稿,页279-299,印度新德里,2004年2月5-7日。beplay登入不可靠的人。谷歌学者
  175. 542.
    François-Xavier Standaert, Gilles Piret, Neil Gershenfeld和Jean-Jacques Quisquater。SEA:用于小型嵌入式应用程序的可扩展加密算法。在智能卡研究与先进应用,第七届IFIP WG 8.8/11.2国际会议,CARDIS 2006,西班牙塔拉戈纳,2006年4月19-21日,会议记录,页222 - 236,2006。谷歌学者
  176. 543.
    孙悦,王美琴,蒋淑佳,孙秋梅。缩小圆冰山的差分密码分析。在Aikaterini Mitrokotsa和Serge Vaudenay中,编辑,第5届非洲密码学国际会议,第7374卷计算机科学课堂讲稿,第155-171页,法国,摩洛哥,2012年7月10-12日。beplay登入不可靠的人。谷歌学者
  177. 544.
    Suzaki tomyasu Minematsu Kazuhiko Morioka和Eita Kobayashi。TWINE:一种轻量级、通用的分组密码。在轻量级密码学研讨会,页146-169,2011。谷歌学者
  178. 545.
    陶彪帅,吴洪军。改进aes的双链密码分析。在信息安全与隐私,ACISP 2015,布里斯班,澳大利亚,2015年6月29日- 7月1日,第39-56页,2015。谷歌学者
  179. 555.
    田云,陈公亮,李建华。Quavium -一种受trivium启发的新型流密码。电脑杂志7(5): 1278 - 1283年,2012年。CrossRef谷歌学者
  180. 569.
    Cheng Wang和Howard M. Heys。一种用于序列化架构实现的超紧凑分组密码。在第22届加拿大电气和计算机工程会议,CCECE 2009, 2009年5月3-6日,Delta St. John 's Hotel and Conference Centre, St. John 's, Newfoundland, Canada,第1085-1090页,2009。谷歌学者
  181. 574.
    渡边戴、出口哥太、北原俊、武藤健一郎、古内博树和金子敏信。面向硬件的流密码。在第三届国际可用性、可靠性和安全性会议论文集,ARES 2008, 2008年3月4-7日,加泰罗尼亚技术大学,西班牙巴塞罗那,第1294-1300页,2008。谷歌学者
  182. 575.
    渡边戴,冈本和人,金子敏信。面向硬件的轻量化伪随机数发生器enocoro-128v2。在《科学》2010,3d1-3,(2010)。在日本,2010年。谷歌学者
  183. 581.
    Hongjun吴。Acorn:轻量级认证密码(v3)。凯撒竞赛候选人,2016年。谷歌学者
  184. 582.
    吴文玲,吴爽,张磊,邹健,董乐。Lhash:一个轻量级的哈希函数。在信息安全与密码学-第九届国际会议,2013,中国,广州,11月27-30日,2013,第291-308页,2013。谷歌学者
  185. 583.
    吴温玲和张磊。LBlock:一种轻量级分组密码。在哈维尔·洛佩斯和吉恩·苏迪克这两位编辑身上,第九届应用密码学与网络安全国际会议,第6715卷计算机科学课堂讲稿,第327-344页,Nerja,西班牙,2011年6月7-10日。beplay登入不可靠的人。谷歌学者
  186. 584.
    谢敏敏、李晶晶和臧月川。lblock的相关密钥不可能差分密码分析。电子学杂志26(1): 35-41, 2017年。CrossRef谷歌学者
  187. 586.
    山本戴、伊藤Kouichi Itoh和矢岛俊。kasumi分组密码的一个非常紧凑的硬件实现。在2010年4月12-14日,德国帕绍,WISTP 2010国际研讨会,页293-307,2010。谷歌学者
  188. 587.
    杨刚强,范欣欣,Mark Aagaard,龚光。用于fpga和asic的轻量级流密码wg-8的设计空间探索。在嵌入式系统安全研讨会,WESS ' 13,文章第8号,蒙特利尔,魁北克,加拿大,2013年9月29日- 10月04日, 2013年。谷歌学者
  189. 588.
    杨刚强,朱博,Valentin Suder, Mark D. Aagaard,龚光。轻量级分组密码的simeck族。Tim Güneysu和Helena Handschuh,编辑,加密硬件和嵌入式系统,第9293卷计算机科学课堂讲稿,第307-329页,法国圣马洛,2015年9月13-16日。beplay登入不可靠的人。谷歌学者
  190. 594.
    张斌,史真卿,徐超,姚远,李振琪。Sablier v1。2014年凯撒竞赛候选人。谷歌学者
  191. 595.
    张斌,徐超,Willi Meier。对Grain v1流密码的快速近碰撞攻击。Jesper busus Nielsen和Vincent Rijmen,编辑,密码学的进展- EUROCRYPT 2018,第二部分,第10821卷计算机科学课堂讲稿,第771-802页,以色列特拉维夫,2018年4月29日- 5月3日。beplay登入不可靠的人。谷歌学者
  192. 596.
    张磊,吴文玲,王延峰,吴圣宝,张健。LAC:一种经过身份验证的轻量级加密密码。2014年凯撒竞赛候选人。谷歌学者
  193. 598.
    张文涛、鲍珍珍、林东岱、Vincent Rijmen、杨博涵、Ingrid Verbauwhede。矩形:一种适用于多平台的位片轻量级分组密码。中国信息科学1 - 15, 58(12): 2015。谷歌学者

版权信息

©作者(s) 2021

开放获取本章根据知识共享署名4.0国际许可协议(http://creativecommons.org/licenses/by/4.0/),它允许以任何媒介或格式使用、共享、改编、分发和复制,只要您适当地注明原作者和来源,提供创作共用许可的链接,并说明是否进行了更改。

本章中的图像或其他第三方材料均包括在本章的创作共用许可中,除非材料的信用额度另有说明。如果材料不包括在本章的创作共用许可中,并且您的预期使用不被法定法规允许或超过允许的使用,您将需要直接获得版权持有人的许可。

作者和联系

  1. 1.古都“Goce卫星Delcev”Š提示马其顿共和国
  2. 2.西里尔与卫理修斯大学斯科普里马其顿共和国
  3. 3.数学系伊兹密尔理工学院伊兹密尔火鸡
  4. 4.数学研究所塞尔维亚科学和艺术学院贝尔格莱德塞尔维亚

个性化推荐