Điểm:2

Cần bao nhiêu thông tin để chỉ định một biến thể mới của AES ngoài độ dài khóa và số vòng?

lá cờ cn

Ba phiên bản khác nhau của Tiêu chuẩn mã hóa nâng cao (AES) đã được chuẩn hóa, sử dụng các khóa có độ dài bit lần lượt là 128, 192 và 256. Họ cũng sử dụng các số vòng khác nhau: 10, 12 và 14 vòng tương ứng. Nhưng sự hiểu biết của tôi là ba phiên bản AES cực kỳ giống nhau.

  1. Cần chỉ định bao nhiêu thông tin bổ sung để tạo phiên bản AES mới với độ dài khóa khác? Thực hiện khá chi tiết về độ dài khóa và số vòng cho toàn bộ thuật toán để bạn có thể chỉ cần nói "Được rồi, phiên bản AES mới của tôi có độ dài khóa 64 bit và bạn sử dụng 8 vòng", và rõ ràng là cách điền trong các chi tiết còn lại? Hay bạn cần phải làm nhiều việc hơn nữa? (Tôi biết rằng Rijndael cũng cho phép kích thước khóa 160 và 224 bit, nhưng tôi băn khoăn về việc vượt quá các giới hạn đó.)
  2. Một phiên bản AES mới như vậy có yêu cầu phân tích mật mã mới hay không, hay nó chỉ đơn giản là cắm độ dài bit mới và số vòng vào các công thức đã biết để ước tính độ khó của quá trình giải mã?

Tôi biết rằng có nhiều chi tiết dành riêng cho phiên bản ngoài độ dài bit và số vòng, chẳng hạn như lịch trình chính, nhưng tôi không quen với những chi tiết đó là gì.

kelalaka avatar
lá cờ in
NIST ban đầu được yêu cầu về kích thước khối và khóa 128.160.192.224, khóa 256 bit, sau đó họ đã thay đổi những gì chúng tôi có trong AES vì không cần thiết!. Chúng rất giống nhau vì chúng có kích thước của cùng một khối. **Câu trả lời cho câu hỏi của bạn là dựa trên quan điểm**. Rijndael không được thiết kế ngay lập tức, SHARK được thiết kế đầu tiên, sau đó là Square rồi đến BKSQ. Đó là nhiều năm đọc hiểu và trải nghiệm. Bạn có thể xem từ cuốn sách T_The Design of Rijndael Tiêu chuẩn mã hóa nâng cao (AES) Phiên bản thứ hai_
Fractalice avatar
lá cờ in
Tôi đồng ý với @kelalaja, mặc dù chắc chắn nỗ lực ngày nay sẽ ít hơn nhiều do lượng kiến ​​thức tích lũy được quá lớn. Chưa kể rằng chúng ta đang nói về một *biến thể* của AES.
lá cờ cn
@kelalaka Tôi nghĩ rằng câu hỏi của tôi có lẽ được diễn đạt quá rộng rãi; Tôi đã chỉnh sửa nó để (hy vọng) làm rõ những gì tôi đang hiểu. Tôi chỉ tự hỏi liệu có dễ dàng khái quát hóa mẫu AES chung cho các kích thước khóa và số vòng khác hay không; Tôi không yêu cầu ước tính thực tế cho "khối lượng công việc".
kelalaka avatar
lá cờ in
Đọc _Thiết kế của Rijndael Phiên bản thứ hai của Tiêu chuẩn mã hóa nâng cao (AES)_ Ở đó bạn có thể tìm thấy manh mối...
lá cờ cn
@kelalaka Đánh giá thực tế là bạn không nói "Có, việc điều chỉnh AES với các kích thước khóa và số vòng khác là chuyện nhỏ", tôi cho rằng câu trả lời cho câu hỏi của tôi là "Khá nhiều thông tin."
kelalaka avatar
lá cờ in
Chỉ để tăng kích thước khóa, vòng sẽ là 10, 12, 14 không có nghĩa là 512 sẽ có 19 vòng. Họ đã phân tích nó và thời gian cho thấy rằng một người nên có 15 thay vì 14.
lá cờ cn
@kelalaka Tôi nghĩ rằng về nguyên tắc, kích thước khóa và số vòng có thể được đặt độc lập? Có lẽ tôi vẫn chưa làm rõ câu hỏi của mình: Tôi chỉ đang nói về việc *xác định* một biến thể mới của AES, không phân tích tính bảo mật của nó. Những con số mà tôi đưa ra trong câu hỏi của mình chỉ là một ví dụ hoàn toàn ngẫu nhiên (ngoài việc không phải là bất kỳ kích thước bit Rijndael hiện có nào).
SAI Peregrinus avatar
lá cờ si
Một điều khác cần xem xét là AES là một tiêu chuẩn của NIST, trong FIPS 197. Vì vậy, có rất nhiều công việc để thuyết phục NIST sản xuất một phiên bản FIPS 197 mới. Họ chỉ làm điều đó nếu có lý do rất chính đáng, chẳng hạn như như một sự phá vỡ trong AES hiện tại. Và vì sự cố trong AES khó có thể được giảm bớt bằng cách mở rộng AES, nên nhiều khả năng họ sẽ thay thế nó hoàn toàn. Vì vậy, để trả lời câu hỏi của tiêu đề, công việc cần thiết để mở rộng AES có thể bắt đầu bằng cách phá vỡ AES, điều này cực kỳ khó khăn và sự phá vỡ đó phải được giảm thiểu bằng cách tăng kích thước khóa/số vòng (thậm chí còn khó hơn).
SAI Peregrinus avatar
lá cờ si
Mặt khác, Rijndael khá dễ dàng để mở rộng sang số lượng vòng lớn hơn và kích thước khóa. Thêm các vòng là chuyện nhỏ, thay đổi lịch trình khóa mà không gây mất an toàn hoặc làm cho nó quá chậm lại khó hơn. Tuy nhiên, kích thước khối 128 bit làm cho kích thước khóa lớn hơn so với 256 bit hiện tại khá vô dụng, chưa kể rằng nhiệt động lực học cơ bản đảm bảo các khóa 256 bit sẽ an toàn ngay cả trước các máy tính lượng tử có kích thước bằng toàn bộ hành tinh trong hàng triệu năm.
lá cờ cn
@SAIPeregrinus Cảm ơn bạn, đây là những nhận xét rất hữu ích. Tôi chỉ thắc mắc về khó khăn kỹ thuật thuần túy trong việc phát triển một tiêu chuẩn mới, hơn là các yếu tố "con người" như khó thuyết phục NIST làm điều gì đó. Tôi đoán có lẽ tôi nên đặt câu hỏi của mình theo Rijndael chứ không phải AES.Tại sao kích thước khối 128 bit làm cho kích thước khóa lớn hơn 256 bit "khá vô dụng"? Điều này có thể dễ dàng thay đổi bằng cách đơn giản là tăng kích thước khối hay đó sẽ là một công việc khó khăn (ở cấp độ thuật toán thuần túy, không phải thực tế)?
Maarten Bodewes avatar
lá cờ in
Thành thật mà nói tôi nghĩ rằng những gì bạn đang yêu cầu là quá chung chung. Nó phụ thuộc vào sự thay đổi mà bạn thực hiện bao nhiêu phân tích mật mã cần được thay đổi, nếu có.Thêm kích thước khóa không có nhiều ý nghĩa vì AES-128 an toàn trước mọi cuộc tấn công với máy tính thông thường. Để bảo vệ chống lại các máy tính lượng tử và đa mục tiêu, bạn có thể sử dụng AES-256. Bất kỳ cuộc tấn công nào khác phụ thuộc vào các vectơ tấn công không xác định khác. Với lợi thế của nhận thức muộn màng, tôi nghĩ rằng AES-192 đã là một sai lầm.
kelalaka avatar
lá cờ in
[Sau 20 năm AES, những thay đổi đáng lẽ phải được thực hiện trong quá khứ là gì?](https://crypto.stackexchange.com/q/87604/18298)
lá cờ cn
@kelalaka Câu hỏi đó rất thú vị, nhưng một cách trân trọng, nó có rất ít liên quan đến câu hỏi của tôi ở đây. Tôi đã chỉnh sửa câu hỏi của mình để thảo luận về khả năng sử dụng kích thước khóa nhỏ hơn thay vì lớn hơn, để (hy vọng) làm rõ rằng câu hỏi của tôi không liên quan gì đến việc cải thiện tính bảo mật hoặc tiện ích của AES.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.