48、密码分析与SSH安全研究

密码分析与SSH安全研究

1 相关密钥差分特征搜索

1.1 密钥攻击分析

对某些密码进行相关密钥差分特征搜索时,存在不同的攻击情况。在一种情况下,能以 220 次加密/解密的复杂度找到四重奏。若放宽密钥差异约束,弱密钥类的规模可增大到每 28 个密钥中有 1 个,此时能以 249 次加密和分析步骤的复杂度进行攻击。当回飞镖攻击返回时,我们能知晓明文差异,从而有一个 64 位的过滤器来过滤掉所有错误的四重奏。回飞镖攻击还能为我们提供关于密钥字节 K0 2 的 7 位信息,以及类似地关于 K0 6 的 7 位信息,通过辅助技术可将此攻击扩展为完整的密钥恢复攻击。

1.2 对完整轮数 Khazad 的选择密钥攻击

7 轮相关密钥差分特征可轻松在顶部扩展一轮,用于选择密钥攻击。采用分治法,先固定满足密钥特征的密钥,再找到符合状态特征的合适明文对。利用反弹攻击可免费固定一轮的密钥和状态。对于密钥,固定 ΔK4(或 ΔK6)这一轮,得到概率为 2−55 的密钥特征;在状态方面,固定第一轮的值,状态特征的概率为 2−10。由于 S 盒在差分方面是非单射的,在明文的每个字节中引入可能的 1 位差异,以确保 S 盒输入/输出差分总有解。选择密钥区分器的总复杂度受密钥特征概率限制,为 255。输入差分固定 56 位,输出差分固定 64 位,这表明完整的 Khazad 具有理想密码所没有的特性,例如 256 位 Tandem - DM 哈希函数构造(以 Khazad 密码启动)可与随机函数区分开来。

1.3 FOX 和 Anubis 密码分析

密码
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值