10、流密码VEST与Achterbahn-128/80的密码分析

流密码VEST与Achterbahn-128/80的密码分析

1. VEST流密码攻击分析
1.1 时间/内存权衡攻击

通过猜测密钥的前l位或后F - l位,可以计算出步骤l + 15 - r之前寄存器r的值。具体操作如下:
1. 构建5个感兴趣寄存器在步骤l + 15 - r时的53位值的表A,这需要2^l的内存。
2. 对于密钥末尾的每个2^(F - l)个值j,执行以下操作:
- 假设j,回溯寄存器值,记录得到的53位值为x。
- 寻找i,使得A[i] = x,匹配概率为2^(-53)。
- 对于每个匹配,检查密钥(i||j),其中||表示连接。
这种攻击使用2^max(F - 53, F - l)的时间和2^l的内存来恢复密码使用的密钥,平均需要测试的密钥数量为2^(F - 53)。

1.2 相关密钥攻击

假设有两个分别用密钥K和K’加密的密码,K’与K仅在第F - l - 1位不同。通过选择IV攻击,可以检索两个密钥下感兴趣寄存器的密钥状态。具体步骤如下:
1. 猜测密钥的最后l位,将其从密钥状态回溯到每个寄存器引入密钥差异后的步骤。
2. 对于正确的猜测,回溯后寄存器的第1位应该只有一个差异,这种情况发生的概率为2^(-53)。因此,如果l < 53,就可以检查猜测。
3. 为了使寄存器表现出随机行为,l还应该大于其长度。
对于128位密钥,取l = 16,使用8个相关密钥,执行约2^26次IV设置和约2^19次部分密钥引入回溯,就可以恢复整个密钥。

1.3 安全讨论

上述攻击表明,差分攻击结

源码地址: https://pan.quark.cn/s/d1f41682e390 miyoubiAuto 米游社每日米游币自动化Python脚本(务必使用Python3) 8更新:更换cookie的获取地址 注意:禁止在B站、贴吧、或各大论坛大肆传播! 作者已退游,项目不维护了。 如果有能力的可以pr修复。 小引一波 推荐关注几个非常可爱有趣的女孩! 欢迎B站搜索: @嘉然今天吃什么 @向晚大魔王 @乃琳Queen @贝拉kira 第三方库 食用方法 下载源码 在Global.py中设置米游社Cookie 运行myb.py 本地第一次运行时会自动生产一个文件储存cookie,请勿删除 当前仅支持单个账号! 获取Cookie方法 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 按刷新页面,按下图复制 Cookie: How to get mys cookie 当触发时,可尝试按关闭,然后再次刷新页面,最后复制 Cookie。 也可以使用另一种方法: 复制代码 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 控制台粘贴代码并运行,获得类似的输出信息 部分即为所需复制的 Cookie,点击确定复制 部署方法--腾讯云函数版(推荐! ) 下载项目源码和压缩包 进入项目文件夹打开命令行执行以下命令 xxxxxxx为通过上面方式或取得米游社cookie 一定要用双引号包裹!! 例如: png 复制返回内容(包括括号) 例如: QQ截图20210505031552.png 登录腾讯云函数官网 选择函数服务-新建-自定义创建 函数名称随意-地区随意-运行环境Python3....
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值