22、改进的 8 轮 AES - 192 和 AES - 256 单密钥攻击

改进的 8 轮 AES - 192 和 AES - 256 单密钥攻击

1. 攻击复杂度优化分析

在攻击过程中,存在一些因素对攻击复杂度产生影响,主要有以下几点:
- 数据复杂度优势 :攻击的结果权衡是有利的,因为数据复杂度小于其他复杂度。
- 密钥字节猜测 :为了检测关于差分的正确对,攻击者需要猜测差分前后若干轮的密钥字节。但如果选择的差分使得非零差分位于 δ - 集的活动字节中,这些密钥字节与原始 Demirci - Sel¸cuk 攻击中需要猜测的密钥字节重合,不会增加攻击在线阶段的时间复杂度。
- 多重集数量变化 :与差分组合后,可能的多重集总数不是 (2^{184} \cdot 2^{-64} = 2^{120}),而是 (2^{127})。这是因为在原始攻击中,每个 δ - 集对应 (2^{8}) 个不同的多重集,多重集数量减少了 (2^{8}) 倍;而在新的攻击版本中,每个 δ - 集只对应两个“特殊”多重集,因此与之前相比,预处理阶段的内存复杂度和时间复杂度减少了 (2^{57}) 倍。

2. 密钥桥接技术

在对 8 轮 AES - 192 和 AES - 256 的攻击中,通过密钥调度考虑可以显著降低在线阶段的时间复杂度。
- 8 轮 AES - 192 攻击
- 在攻击的在线阶段,攻击者需要猜测子密钥 (k_{-1}) 的四个字节、等效子密钥 (u_{5}) 的一个字节、等效子密钥 (u_{6}) 的四个字节以及完整的 (k_{7})。
- 如

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值