基于模板攻击重构8位设备上SHA - 3输入的技术解析
1. SHA - 3与Keccak - f[1600]基础
SHA - 3算法基于Keccak - f[1600]置换,该置换由五个步骤组成,对1600位状态迭代24次。每一步(θ、ρ、π、χ和ι)都会产生1600位的中间状态,分别记为αω、α′ω、βω和β′ω 。
- 中间字节定义 :Keccak - f[1600]的中间状态包含200个字节,称为中间字节。以α0[i, j, k]表示α0状态中的一个中间字节,其中i、j、k是x、y、z坐标。
- 字节行和字节片 :具有相同y和z坐标的五个字节称为字节行,具有相同z坐标的25个字节称为字节片。
- 可逆性 :Keccak - f[1600]一轮中的所有五个步骤都可以有效求逆,输入、输出和所有中间状态可以高效相互转换。
Keccak c 函数是基于Keccak - f[1600]的海绵函数,它先将任意长度的输入位序列“吸收”到其内部状态,然后“挤出”任意长度的输出位序列。SHA - 3家族基于Keccak[c]定义,包括SHA3 - d和两个可扩展输出函数(XOFs)SHAKE128和SHAKE256。实验主要基于SHA3 - 512进行,因为它具有最大的容量和安全裕度。
2. 模板攻击技术
2.1 传统模板攻击
传统模板攻击分为两个阶段:分析阶段和攻击阶段。
- 分析阶段 :处理
基于模板攻击重构8位设备SHA - 3输入解析
超级会员免费看
订阅专栏 解锁全文

1154

被折叠的 条评论
为什么被折叠?



