Score:2

สร้างคีย์ AES-192 ขึ้นใหม่จาก Roundkey ล่าสุด

ธง cn

สมมติว่าเรารู้คีย์รอบสุดท้ายของ AES

สำหรับ AES-128 สามารถสร้างคีย์ทั้งหมดขึ้นใหม่ได้โดยใช้คีย์รอบสุดท้าย เนื่องจากทุก WORD ในกำหนดการคีย์จะขึ้นอยู่กับรายการ 128 บิตก่อนหน้า

สำหรับ AES-256 นั้นไม่สามารถสร้างใหม่ได้ เนื่องจากเรารู้เพียง 128 บิตเท่านั้น อย่างไรก็ตาม การสร้างคำ 4 คำขึ้นใหม่จะพาเราไป $2^{128}$ ขั้นตอน (bruteforce).

ตอนนี้คำถามมาถึงสำหรับ AES-192 เนื่องจากเราไม่รู้ทั้ง 64 หรือ 96 บิตของ (2 ถึง 3 WORDS) เราจะยังคงใช้ bruteforce ได้หรือไม่

fgrieu avatar
ng flag
คำแนะนำ: ตรวจสอบคีย์ [กำหนดการ](https://en.wikipedia.org/wiki/AES_key_schedule#The_key_schedule) ระบุสิ่งที่คุณรู้และสิ่งที่คุณขาดหายไปเพื่อสร้างคีย์ย่อยแบบกลมทั้งหมดใหม่คำตอบจะตามมา
cn flag
@fgrieu ฉันทำไปแล้วใน AES192 คุณสามารถสร้างใหม่ได้ 3 จาก 6 คำ คำถามของฉันคือ: มันเพียงพอแล้วหรือยังที่จะบังคับให้มันดุร้ายและดึงรหัสกลับมา bruteforcing 2^96 เป็นสิ่งที่ท้าทายหรือไม่? ในกรณีที่เลวร้ายที่สุด อาจเป็น 2^64 เนื่องจาก WORD แรกถูก xored ด้วยค่าที่เรารู้แล้วจากคีย์รอบที่แล้ว
fgrieu avatar
ng flag
สำหรับความยากในการบังคับให้ $2^{96}$ ดุร้าย ดู[สิ่งนี้](https://crypto.stackexchange.com/a/13305/555) กลับไปที่คำถามของคุณ: ฉันขอแนะนำให้คุณดู[กำหนดการสำคัญของ AES](https://en.wikipedia.org/wiki/AES_key_schedule#The_key_schedule) อีกครั้ง ถามตัวเองว่า $W_i$ รู้จักอะไรกันแน่เมื่อนางฟ้าแสนดีบอก คีย์รอบสุดท้าย? นางฟ้าที่ดีต้องบอกอีกกี่ $W_i$ (ที่คุณเลือก) ก่อนที่คุณจะสามารถสร้าง $W_i$ ทั้งหมดขึ้นมาใหม่อย่างเป็นระบบได้
cn flag
@fgrieu สำหรับคีย์ AES192 นางฟ้าบอกเราว่า W48-51 เราต้องการ W42-47 เพื่อสร้างคีย์ใหม่ จากคีย์สุดท้ายเราสามารถรับ W43, W44 และ W45 ได้อย่างง่ายดาย W46 ไม่เกี่ยวข้องกับ Roundkey สุดท้ายโดยสิ้นเชิง ในขณะที่ W48 ซึ่งเรารู้จักนั้นเกี่ยวข้องกับ W42 และ W47 เนื่องจากผลลัพธ์ของ: W48 = W42 xor g(W47) คำถามคือ สมการสุดท้ายช่วยให้ไม่ต้องค้นหา 2^96 ได้ง่ายขึ้น เนื่องจากเราสามารถค้นหาข้อมูลทั้งสองนี้พร้อมกันได้หรือไม่ เนื่องจากหากเราพบ W42 ที่ถูกต้อง เราจะพบ W47 ที่เหมาะสมโดยอัตโนมัติและในทางกลับกัน
fgrieu avatar
ng flag
ใช่ นางฟ้าบอกเรา W48-51 ไม่ เราไม่ต้องการ W42-47 ทั้งหมด คำแนะนำ: สมมติว่านางฟ้าให้ W46-51 เขียนสมการสำหรับสิ่งเหล่านี้และอนุมาน Wi มากขึ้น
cn flag
@fgrieu เนื่องจากเรารู้จัก W46-51 เราจึงรู้ 5/6 ของปุ่มกลมที่อยู่ข้างหน้า เราสามารถคำนวณ W43-W45 จาก W48-W51 ถ้าเรารู้ W47 และ W48 เราสามารถคำนวณ W42 ได้อย่างง่ายดาย เนื่องจาก W42= W48 xor g(W47) ดังนั้นเราจึงคำนวณคีย์ forelast ใหม่ทั้งหมดและสามารถสลับกำหนดการคีย์เพื่อคำนวณคีย์ก่อนหน้าทั้งหมดได้ ตอนนี้ฉันสับสนเล็กน้อย เนื่องจากเป็นข้อสันนิษฐานที่ง่ายกว่าในการสร้างคีย์ AES192 ใหม่ โดยรู้มากกว่าแค่ Roundkey สุดท้าย
fgrieu avatar
ng flag
อย่าสับสน คุณเพิ่งแสดงให้เห็นว่าถ้าคุณมีคีย์กลมสุดท้าย และอีก 64 บิต (W46-47) เกี่ยวกับคีย์ คุณก็สามารถคำนวณคีย์กลมทั้งหมดได้ ดังนั้นจึงสามารถคำนวณ AES ด้วยคีย์เต็มได้ ด้วยคีย์รอบสุดท้ายเท่านั้น และคู่ข้อความธรรมดา/ข้อความเข้ารหัส (สมมติฐานมาตรฐาน) คุณสามารถทดสอบการคาดเดาของ 64 บิตอื่นๆ เหล่านี้ได้อย่างมีการคัดเลือก นั่นคือทั้งหมดที่คุณต้องการสำหรับการโจมตีแบบเดรัจฉาน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา