Điểm:2

Làm cách nào để chúng tôi tìm thấy sự khác biệt trong phân tích mật mã vi sai khi chúng tôi không có thông tin chi tiết về hộp S

lá cờ cn

Tôi mới biết về phân tích mật mã và đang cố gắng hiểu phân tích mật mã vi phân. Tôi đã đọc bài báo của Howard M. Heys. Tôi hiểu khái niệm về chênh lệch nhưng tôi không thể hiểu cách tính xác suất xảy ra chênh lệch khi chúng tôi không biết bất kỳ thông tin nào liên quan đến hộp S.

Giả sử rằng, chúng tôi cung cấp 2 đầu vào có chênh lệch chẳng hạn như x cho một hộp S và nhận được đầu ra có chênh lệch y và theo cách này, chúng tôi tính toán xác suất của tất cả các chênh lệch có thể có.

  • Nhưng nói chung, chi tiết về các hộp S của mật mã không được tiết lộ (theo như tôi biết, vui lòng sửa cho tôi nếu tôi sai), vậy làm cách nào để tính toán các xác suất này cho mỗi hộp S?

  • Bằng cách nào đó chúng ta có thể sử dụng phân tích mật mã vi phân ngay cả khi chúng ta không biết chi tiết về các hộp S được sử dụng trong mật mã không?

Praneeth Chandra avatar
lá cờ cn
@kelalaka cảm ơn vì đã trả lời. Tôi có một câu hỏi tiếp theo. Bằng cách nào đó chúng ta có thể sử dụng phân tích mật mã vi phân ngay cả khi chúng ta không biết chi tiết về các hộp S được sử dụng trong mật mã không?
Praneeth Chandra avatar
lá cờ cn
@kelalaka cảm ơn. Tôi chắc chắn sẽ đọc chúng.
Điểm:2
lá cờ in

Trong Mật mã học, chúng tôi chơi với nguyên lý Kerckhoffs, nói tóm lại, chúng ta có thể nói rằng mọi thứ đều được biết nhưng không phải là khóa bí mật.

$$\text{Không có bảo mật với sự che khuất!}$$

Vì vậy;

Chi tiết về hộp S của mật mã không được tiết lộ

Điều này là hoàn toàn sai. Tuy nhiên, các nhà thiết kế không cần cung cấp đầy đủ chi tiết về s-box của họ, tuy nhiên, họ thường cung cấp, như chúng ta thấy trong trường hợp AES;

Phía kẻ tấn công thậm chí còn phân tích nhiều hơn nhà thiết kế để thấy điểm yếu trong thiết kế của họ hoặc người ta có thể thấy lỗi trong các phép tính và đưa ra lỗi chính xác, như trong OCB2, lịch sử đầy những ví dụ.

Bằng cách nào đó chúng ta có thể sử dụng phân tích mật mã vi phân ngay cả khi chúng ta không biết chi tiết về các hộp S được sử dụng trong mật mã không?

Vâng, điều đó là có thể, tuy nhiên, điều đó sẽ không thực tế và sẽ không cung cấp một cuộc tấn công tốt hơn so với vũ phu ( vì nó là một hộp đen).

Đối với những người mới bắt đầu tấn công Vi sai và Tuyến tính, cần phải có một hướng dẫn và một cuốn sách;

Các Gói Sbox của SageMath là người trợ giúp để phân tích các Hộp S.

Và, nếu bạn muốn nghiên cứu lĩnh vực này, hãy luôn đọc bài báo gốc;

Điểm:1
lá cờ ru

Có một nghiên cứu điển hình thú vị ở đây với người vào chung kết AES Hai con cá. Twofish sử dụng các hộp S phụ thuộc vào khóa và vì vậy chúng tôi không biết các hộp S, chỉ biết phương tiện xây dựng của chúng. Tuy nhiên, một số bài báo đã đề xuất các cuộc tấn công khác biệt vào thiết kế (Murphy và Robshaw, Shiho Moriai và Yiun Lisa Yin, Ferguson).

kelalaka avatar
lá cờ in
Về mặt kỹ thuật, chúng tôi biết tất cả các thiết kế (đối lập với OP; chúng tôi không biết chi tiết) mà vẫn không biến nó thành một thiết kế hộp khối, phải không?

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.