密码分析中的追踪翻译与模板攻击技术
1. 单迹片段模板攻击
1.1 网络选择依据
在不同的海绵函数中,排列输入的未知比特(r 未知比特)和容量部分(c 已知比特)会有所不同。当未知比特数量超过完整状态的一半时,例如 SHAKE128 中最多有 1600 - 128×2 = 1344 个未知比特,四轮网络的表现优于其他网络。因此,最终选择四轮网络进行攻击。
1.2 循环信念传播结果
1.2.1 SHA - 3 和 SHAKE 函数测试
记录了五组各 1000 条的测试轨迹,每组对应不同长度的 SHA3 - 512 输入,分别需要 1、2、4、5 或 10 次调用 Keccak - f[1600] 进行吸收。结果显示,所有输入在大约 25 - 30 次迭代后都能成功恢复,具体数据如下表所示:
| #Invocations | #Traces recovered | #Iteration Median | #Iteration Mean | σ | Max |
| — | — | — | — | — | — |
| 1 | 1000 | 25 | 25.399 | 0.804 | 28 |
| 2 | 1000 | 26 | 25.629 | 0.619 | 29 |
| 4 | 1000 | 26 | 25.575 | 0.611 | 29 |
| 5 | 1000 | 26 | 25.615 | 0.621 | 31 |
| 10 | 1000 | 25 | 25.364 | 0.552 | 28 |
除了 SHA3 - 512,还对其他 K
超级会员免费看
订阅专栏 解锁全文
3106

被折叠的 条评论
为什么被折叠?



