密码分析与SSH安全研究
1 相关密钥差分特征搜索
1.1 密钥攻击分析
对某些密码进行相关密钥差分特征搜索时,存在不同的攻击情况。在一种情况下,能以 220 次加密/解密的复杂度找到四重奏。若放宽密钥差异约束,弱密钥类的规模可增大到每 28 个密钥中有 1 个,此时能以 249 次加密和分析步骤的复杂度进行攻击。当回飞镖攻击返回时,我们能知晓明文差异,从而有一个 64 位的过滤器来过滤掉所有错误的四重奏。回飞镖攻击还能为我们提供关于密钥字节 K0 2 的 7 位信息,以及类似地关于 K0 6 的 7 位信息,通过辅助技术可将此攻击扩展为完整的密钥恢复攻击。
1.2 对完整轮数 Khazad 的选择密钥攻击
7 轮相关密钥差分特征可轻松在顶部扩展一轮,用于选择密钥攻击。采用分治法,先固定满足密钥特征的密钥,再找到符合状态特征的合适明文对。利用反弹攻击可免费固定一轮的密钥和状态。对于密钥,固定 ΔK4(或 ΔK6)这一轮,得到概率为 2−55 的密钥特征;在状态方面,固定第一轮的值,状态特征的概率为 2−10。由于 S 盒在差分方面是非单射的,在明文的每个字节中引入可能的 1 位差异,以确保 S 盒输入/输出差分总有解。选择密钥区分器的总复杂度受密钥特征概率限制,为 255。输入差分固定 56 位,输出差分固定 64 位,这表明完整的 Khazad 具有理想密码所没有的特性,例如 256 位 Tandem - DM 哈希函数构造(以 Khazad 密码启动)可与随机函数区分开来。
1.3 FOX 和 Anubis 密码分析
| 密码 |
|---|
超级会员免费看
订阅专栏 解锁全文
3035

被折叠的 条评论
为什么被折叠?



