Điểm:2

Phân tích mật mã vi sai đối với các cuộc tấn công chỉ dựa trên bản mã trên xxTEA

lá cờ cn

Trong dự án IoT của mình, tôi sử dụng thuật toán mã hóa xxTEA để mã hóa dữ liệu của mình. Tôi sử dụng cùng một khóa mã hóa cho tất cả các gói của mình vì tôi không có khả năng thực hiện trao đổi khóa giữa Alice và Bob.

Tôi muốn biết cần bao nhiêu gói để suy ra khóa của tôi. Tôi đã xem tài liệu của Alex Biryukov có tên "Phân tích mật mã vi sai đối với các cuộc tấn công chỉ dựa trên bản mã" (https://link.springer.com/content/pdf/10.1007%2FBFb0055721.pdf) nhưng tôi không hiểu mọi thứ và không thể tìm thấy phép tính mang lại cho tôi kết quả mà tôi đang tìm kiếm.

Tôi gửi hai gói mỗi phút và tôi tìm kiếm để biết tần suất tôi phải thay đổi khóa trước khi mã hóa của tôi trở nên không an toàn.

President James K. Polk avatar
lá cờ sh
xxTEA được đề cập ở đâu trong tài liệu đó?
nonmerci avatar
lá cờ cn
Xin chào @PresidentJamesK.Polk, xxTEA không được đề cập nhưng đó là thuật toán mã hóa khối mật mã. Vì vậy, tôi muốn tính toán tương tự cho xxTEA. Hãy cho tôi biết nếu bạn có câu hỏi khác :)
Điểm:1
lá cờ es

Elias Yarrkov đã xuất bản một Phân tích mật mã của XXTEA (2010) trích dẫn về $2^{59}$ các truy vấn và công việc không đáng kể là cần thiết cho một cuộc tấn công bằng văn bản đã chọn.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.