改进的 8 轮 AES - 192 和 AES - 256 单密钥攻击
1. 攻击复杂度优化分析
在攻击过程中,存在一些因素对攻击复杂度产生影响,主要有以下几点:
- 数据复杂度优势 :攻击的结果权衡是有利的,因为数据复杂度小于其他复杂度。
- 密钥字节猜测 :为了检测关于差分的正确对,攻击者需要猜测差分前后若干轮的密钥字节。但如果选择的差分使得非零差分位于 δ - 集的活动字节中,这些密钥字节与原始 Demirci - Sel¸cuk 攻击中需要猜测的密钥字节重合,不会增加攻击在线阶段的时间复杂度。
- 多重集数量变化 :与差分组合后,可能的多重集总数不是 (2^{184} \cdot 2^{-64} = 2^{120}),而是 (2^{127})。这是因为在原始攻击中,每个 δ - 集对应 (2^{8}) 个不同的多重集,多重集数量减少了 (2^{8}) 倍;而在新的攻击版本中,每个 δ - 集只对应两个“特殊”多重集,因此与之前相比,预处理阶段的内存复杂度和时间复杂度减少了 (2^{57}) 倍。
2. 密钥桥接技术
在对 8 轮 AES - 192 和 AES - 256 的攻击中,通过密钥调度考虑可以显著降低在线阶段的时间复杂度。
- 8 轮 AES - 192 攻击 :
- 在攻击的在线阶段,攻击者需要猜测子密钥 (k_{-1}) 的四个字节、等效子密钥 (u_{5}) 的一个字节、等效子密钥 (u_{6}) 的四个字节以及完整的 (k_{7})。
- 如
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



