Điểm:1

Phân tích mật mã vi sai - làm thế nào để mở rộng cuộc tấn công đến các vòng trước vòng cuối cùng?

lá cờ cn

Giả sử rằng chúng ta có một mật mã khối sao cho vòng cuối cùng của mật mã phụ thuộc vào một nửa khóa và vòng áp chót sử dụng nửa còn lại. Cũng giả sử rằng tôi đã tấn công vòng cuối cùng bằng phân tích mật mã vi phân và giảm không gian tìm kiếm của tôi từ 2^8 xuống còn 2 lựa chọn cho mỗi byte của nửa khóa đó.

Một cách để kết thúc cuộc tấn công là thực hiện bruteforce trên không gian khóa còn lại, nhưng tôi muốn tiếp tục sử dụng phân tích mật mã vi sai để tấn công cả vòng áp chót, để đạt được độ phức tạp tốt hơn so với bruteforce.

Như một nhận xét cho cái này câu hỏi, người dùng "kelalaka" dường như gợi ý rằng chúng ta vẫn có thể sử dụng phương pháp phân tích mật mã vi sai để khôi phục khóa được sử dụng trong vòng áp chót, vì "xác suất sẽ tốt hơn". Người dùng "kodlu", trong câu trả lời cho cùng một câu hỏi, nói: "Sau đó, các viên tròn có thể được bóc ra từng viên một như trong các nhận xét.", nhưng sau đó họ không mô tả cách thực hiện.

Ai đó có thể giải thích cho tôi cách mở rộng cuộc tấn công vi sai đến vòng áp chót, trong bối cảnh cụ thể mà tôi đã đề cập hoặc thậm chí nói chung không? ("lịch trình khóa" mà tôi đã đưa ra không đặc biệt quan trọng mà chỉ là một cách để nói rằng chúng tôi không thể khôi phục toàn bộ khóa bằng cách chỉ sử dụng khóa tròn cuối cùng)

kelalaka avatar
lá cờ in
Vâng, nó nên được rõ ràng. Càng tròn khả năng thành công của cuộc tấn công càng thấp. Đây là lý do tại sao các nhà thiết kế tính toán và thiết lập các vòng của họ như các nhà thiết kế AES đã làm.Khi bạn tấn công đến vòng cuối cùng, hãy giải mã tất cả các bản mã cho vòng cuối cùng, bây giờ, bạn có các cặp để tấn công vòng áp chót với xác suất ít nhất là tốt hơn. Có, đối với AES-256, bạn cần nhiều hơn một vòng để khôi phục toàn bộ khóa..
kelalaka avatar
lá cờ in
Khi vòng cuối cùng bị hỏng, phần còn lại cũng bị hỏng (trong trường hợp tấn công vi sai và tuyến tính)..
Điểm:1
lá cờ pl

Trực giác chắc chắn rằng những vòng cuối cùng có thể được loại bỏ từng cái một. Nếu một bộ phân biệt khác biệt cho phép chúng ta nhận ra $n$-phím tròn, sau đó chắc chắn sự không đồng nhất khác biệt sau $n-1$ vòng cho phép chúng tôi làm điều này thậm chí còn tồi tệ hơn ở vòng $n-2$, Vì thế thông suốt thủ thuật tương tự có thể được sử dụng để khôi phục phím tròn cho vòng $n-1$ vân vân... phải không?

Giống như bất kỳ trực giác tốt nào, bức tranh về mọi thứ này cực kỳ hữu ích và đồng thời cũng rất thiếu sót.

Sự phản đối thực tế nhất đối với điều này có lẽ là trong nhiều cuộc tấn công (vi phân hoặc cách khác) tấn công mật mã theo vòng, chúng tôi chỉ thu được một phần thông tin về khóa con mục tiêu ở mỗi bước. Nói cách khác, khi chúng ta đã sử dụng hết tất cả thông tin mà bộ phân biệt vi phân cung cấp cho chúng ta về khóa con cuối cùng, thì có thể vẫn còn một số lượng khá lớn các ứng cử viên hợp lý còn lại. Bây giờ nếu chúng ta có một bộ phân biệt, đúng là số lượng các ứng cử viên này sẽ thấp hơn so với việc chúng ta phải thử tất cả các khóa con cuối cùng, nhưng đi xuống các vòng trở lại nguồn, kết quả tìm kiếm vẫn có khả năng xảy ra. cây cuối cùng sẽ lớn hơn số lượng khả năng mà chúng ta phải xem xét nếu chúng ta vừa thực hiện tìm kiếm toàn diện.

Hai cách thông thường để các cuộc tấn công giải quyết vấn đề này là chỉ ra rằng bộ phân biệt thực sự đủ tốt để ngăn chặn sự bùng nổ của cây tìm kiếm hoặc để chỉ ra rằng tại một số điểm, chúng ta không phải coi các phím vòng tiếp theo là độc lập với các phím tròn hiện tại của chúng ta. giả thuyết chính của vòng cuối cùng nữa bởi vì chúng ta có thể chạy ngược lại lịch trình chính. Trong trường hợp trước, chúng ta thực sự có thể giải mật mã theo từng vòng, trong khi ở trường hợp sau, chúng ta kết thúc bằng một tập hợp các khóa chính ứng cử viên có thể lớn, nhưng để một cuộc tấn công thành công, vẫn nhỏ hơn tập hợp tất cả các khóa chính. Các khóa này sau đó có thể được kiểm tra đối với một số thông tin đã biết khác (các cặp văn bản rõ-bản mã phổ biến nhất) từng cái một.

Giả định rằng chúng ta có thể chạy ngược lại lịch trình khóa một khi chúng ta biết đủ số lượng khóa con được thỏa mãn đối với hầu hết các mật mã thực tế, nhưng chắc chắn không phải là quy luật tự nhiên. Người ta có thể dễ dàng hình dung một mật mã trong đó các khóa con sẽ được lấy từ khóa chính bằng hàm một chiều, trong trường hợp đó, các cuộc tấn công thực sự sẽ phải dùng đến phương pháp tìm kiếm vũ phu hoặc giải quyết các khóa con như thể chúng độc lập.

Có nhiều trường hợp khác mà trực giác thất bại mà một kỹ thuật cho phép chúng ta giải quyết $n$ vòng cũng sẽ cho phép chúng tôi giải quyết $n-1$ vòng; ví dụ, trong các cuộc tấn công vi sai, bộ phân biệt được sử dụng để phá vỡ $n$ vòng có thể phụ thuộc vào một sự khác biệt cụ thể trong vòng $n-1$ mà chuyển sang vòng $n-2$ một cách xác định, trong trường hợp đó, chúng tôi không thu được thông tin mới nào khi chúng tôi đi xuống vòng $n-2$hoặc các phụ thuộc trong lịch trình khóa có thể làm cho độ không đồng nhất vi sai dự kiến ​​của mật mã tăng lên thay vì giảm xuống khi các vòng được thêm vào (mặc dù phải thừa nhận rằng trường hợp cuối cùng này chỉ xảy ra trong các trường hợp bệnh lý).

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.