Điểm:0

Nếu việc giữ bí mật các Hộp S-Box trong mật mã SPN sẽ tăng tính bảo mật cho chúng, thì việc sử dụng một bộ S-Box khác nhau cho mỗi vòng trong chúng có tăng thêm không?

lá cờ pf

tôi đọc trong tờ giấy này rằng việc giữ bí mật các hộp S trong AES sẽ tăng độ bảo mật của nó từ 128-256-bit lên 1812-1940-bit.

Giả sử tôi sử dụng một bộ S-Box khác nhau cho mỗi vòng.

/\ Điều này có làm tăng tính bảo mật hơn so với việc chỉ sử dụng các hộp S giống nhau được đặt trong toàn bộ mật mã không?

forest avatar
lá cờ vn
Bạn không thể ngẫu nhiên hóa hộp S và gọi nó là một ngày. Một S-box ngẫu nhiên thực sự có thể _less_ an toàn hơn một S-box được chọn với các thuộc tính bảo mật cụ thể, đó là trường hợp của AES S-box. Lưu ý rằng một số mật mã thực sự sử dụng một hộp S khác nhau trên mỗi vòng, [như Serpent](https://crypto.stackexchange.com/a/67986/54184), nhưng điều này được thực hiện vì hộp S rất nhỏ (chỉ 4 bit), do đó, thật dễ dàng để lặp lại triệt để tất cả các bảng $2^4!$ có thể để tìm các thuộc tính lý tưởng.
phantomcraft avatar
lá cờ pf
@forest Tôi đã đọc cuốn sách đó, điều tôi hỏi là liệu việc sử dụng các bộ hộp S khác nhau cho mỗi vòng có thể tăng tính bảo mật của mã hóa hay không,
forest avatar
lá cờ vn
Tôi nghĩ rằng có những câu trả lời khác ở đây thảo luận về AES với việc thay đổi hộp S.
Điểm:3
lá cờ sa

Tôi nghĩ rằng bạn đang bối rối. Bản tóm tắt nêu rõ đối nghịch:

Trừu tượng:

Tính bảo mật của AES thay đổi như thế nào khi S-box được được thay thế bằng một hộp S bí mật mà đối thủ không hề hay biết? Có an toàn không khi giảm số vòng mã hóa? Trong bài báo này, chúng tôi chứng minh các cuộc tấn công dựa trên phân tích mật mã tích hợp cho phép khôi phục cả khóa bí mật và hộp S bí mật cho bốn, năm và sáu vòng tương ứng của AES.

Mặc dù lượng thông tin bí mật lớn hơn đáng kể mà kẻ thù cần để phục hồi, các cuộc tấn công rất hiệu quả với sự phức tạp về thời gian/dữ liệu của $2^{17}/2^{16},2^{38}/2^{40}$$2^{90}/2^{64},$ tương ứng.

Một khía cạnh thú vị khác của cuộc tấn công của chúng tôi là nó hoạt động như đã chọn bản rõ và tấn công bản mã được chọn. Đáng ngạc nhiên, biến thể bản mã được chọn có độ phức tạp thời gian thấp hơn đáng kể trong các cuộc tấn công ở vòng bốn và năm, so với các cuộc tấn công bằng bản rõ được chọn tương ứng.

Tóm lại là mặc dù độ dài khóa danh nghĩa dài hơn nhiều các cuộc tấn công được chứng minh không thể hiện sự gia tăng tương ứng về độ phức tạp tính toán.

Nhận xét: Một cuộc tấn công phức tạp của $2^f$ tương đương với $f$ bit bảo mật, thường được đo bằng $2^f$ mã hóa/giải mã về mặt thời gian và $2^f$ khối bộ nhớ về mặt không gian.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.