Điểm:0

Tại sao ShiftRow lại quan trọng trong AES?

lá cờ gb

Tôi đã xem một nhận xét về AES 128 không có ShiftRow. Tôi muốn sử dụng điểm yếu này để thực hiện một cuộc tấn công. Cho đến nay, tôi hiểu rằng Có thể chia thành 4 khối 32 bit độc lập. Vì vậy, chúng tôi có thể khởi động một cuộc tấn công độc lập cho từng khối. Tuy nhiên, vì lập lịch khóa sử dụng tất cả khóa chính, tôi không biết liệu có thể thực hiện một cuộc tấn công lực lượng nhóm với tất cả các vòng hay không.

Hiện tại, tôi biết rằng tôi có thể tấn công vi sai với ít vòng hơn.

Ai đó có thể cho tôi biết liệu có thể phá vỡ toàn bộ AES 128 (không có ShiftRow) bằng vũ lực không? Làm thế nào tôi có thể thực hiện nó?

kelalaka avatar
lá cờ in
Vẽ vòng AES một cách kỹ thuật và xem hành động sau đó quyết định cách bạn có thể tấn công. Đây là phần dễ nhất!
lá cờ gb
Vâng, tôi hiểu nhưng nếu tôi muốn dùng vũ lực chẳng hạn như khối đầu tiên của khóa chính của họ, tôi cũng cần 3 khối khác cho các vòng sau. Vì vậy, tôi không biết cách sử dụng thuộc tính của khối độc lập! Có lẽ tôi không hiểu điều gì đó vì tôi là người mới bắt đầu
Điểm:1
lá cờ my

Tôi đã xem một nhận xét về AES 128 không có ShiftRow. Tôi muốn sử dụng điểm yếu này để thực hiện một cuộc tấn công. Cho đến nay, tôi hiểu rằng Có thể chia thành 4 khối 32 bit độc lập.

Giờ đây, các cuộc tấn công vũ phu và dựa trên vi phân/tuyến tính không có khả năng hoạt động. Tuy nhiên, có một cách tiếp cận khác.

Đó thực sự là 4 mật mã khối 32 bit khác nhau, được xen kẽ.

Vì vậy, làm thế nào bạn sẽ phá vỡ mật mã khối 32 bit? Bằng một cuộc tấn công vào kích thước giới hạn của cuốn mã.

Nếu người sử dụng mật mã AES đã sửa đổi đủ ngớ ngẩn để sử dụng chế độ CTR, thì thật dễ dàng - việc tăng bộ đếm hầu như không bao giờ sửa đổi 3 trong số 4 mật mã khối 32 bit, do đó dễ dàng suy ra 3/4 bản rõ. 1/4 cuối cùng có thể khó hơn, tuy nhiên tại thời điểm đó, tôi khẳng định rằng, theo bất kỳ tiêu chuẩn hợp lý nào, nó đã bị hỏng.

Nếu chúng ta xem xét chế độ CBC (trong đó các đầu vào của mật mã khối được ngẫu nhiên hóa một cách hiệu quả bằng cách xor'ing trong khối bản mã trước đó), chúng ta có thể xem xét điều gì sẽ xảy ra nếu bạn có một Megabyte đầu ra bản mã. Tại thời điểm đó, bạn có 256K đầu vào cho mỗi trong số 4 mật mã khối 32 bit, tức là 64k đầu vào khối. Ở cấp độ này, chúng tôi mong đợi một số xung đột (nghĩa là các vị trí mà hai đầu vào của cùng một mật mã khối giống nhau, dẫn đến cùng một đầu ra); mỗi xung đột sẽ tiết lộ xor của hai phần 4 byte của bản rõ. Mặc dù gần như không tệ như trường hợp chế độ CTR, nhưng nó vẫn có thể tiết lộ nhiều thông tin hơn chúng ta muốn (và xác suất bất kỳ phần nào của bản rõ có liên quan đến rò rỉ tăng lên cùng với lượng bản mã có sẵn cho kẻ tấn công) .

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.