Score:0

หากการเก็บ S-Box เป็นความลับในการเข้ารหัส SPN จะเพิ่มความปลอดภัย การใช้ชุด S-Box ที่แตกต่างกันหนึ่งชุดต่อรอบจะเพิ่มมากยิ่งขึ้นหรือไม่

ธง pf

เข้ามาอ่านค่ะ กระดาษแผ่นนี้ การเก็บ S-boxes เป็นความลับใน AES จะเพิ่มความปลอดภัยจาก 128-256 บิตเป็น 1812-1940 บิต

สมมติว่าฉันใช้ชุด S-Box ที่แตกต่างกันหนึ่งชุดต่อรอบเดียว

/\ สิ่งนี้จะเพิ่มความปลอดภัยมากกว่าการใช้เฉพาะ S-boxes เดียวกันที่ตั้งค่าไว้ในรหัสทั้งหมดหรือไม่

forest avatar
vn flag
คุณไม่สามารถสุ่ม S-box แล้วเรียกมันว่าวัน S-box แบบสุ่มอาจมีความปลอดภัย _less_ มากกว่ากล่องที่เลือกด้วยคุณสมบัติความปลอดภัยเฉพาะ ซึ่งเป็นกรณีของ S-box ของ AES โปรดทราบว่าการเข้ารหัสบางตัวใช้ S-box ที่แตกต่างกันในแต่ละรอบ [เช่น Serpent](https://crypto.stackexchange.com/a/67986/54184) แต่ทำได้เนื่องจาก S-box มีขนาดเล็กมาก (เพียง 4 บิต) ดังนั้นจึงเป็นเรื่องง่ายที่จะวนซ้ำผ่านตารางที่เป็นไปได้ทั้งหมด $2^4!$ เพื่อค้นหาคุณสมบัติในอุดมคติ
phantomcraft avatar
pf flag
@ฟอเรสต์ ฉันอ่านหนังสือเล่มนั้นแล้ว สิ่งที่ฉันถามคือการใช้ชุด S-boxes ที่แตกต่างกันในแต่ละรอบสามารถเพิ่มความปลอดภัยของการเข้ารหัสได้หรือไม่
forest avatar
vn flag
ฉันคิดว่ามีคำตอบอื่นที่นี่ซึ่งพูดถึง AES กับการเปลี่ยน S-box
Score:3
ธง sa

ฉันคิดว่าคุณกำลังสับสน บทคัดย่อระบุว่า ตรงข้าม:

เชิงนามธรรม:

ความปลอดภัยของ AES เปลี่ยนไปอย่างไรเมื่อ S-box แทนที่ด้วย S-box ลับซึ่งฝ่ายตรงข้ามไม่มีความรู้? การลดจำนวนรอบการเข้ารหัสจะปลอดภัยหรือไม่ ในเอกสารนี้ เราสาธิตการโจมตีโดยอิงจากการเข้ารหัสแบบรวม ซึ่งช่วยให้สามารถกู้คืนทั้งคีย์ลับและ S-box ลับสำหรับ AES สี่ ห้า และหกรอบตามลำดับ

แม้จะมีข้อมูลลับจำนวนมากซึ่งศัตรูต้องการ ในการกู้คืน การโจมตีมีประสิทธิภาพมากด้วยความซับซ้อนของเวลา/ข้อมูล $2^{17}/2^{16},2^{38}/2^{40}$ และ $2^{90}/2^{64},$ ตามลำดับ

อีกแง่มุมที่น่าสนใจของการโจมตีของเราคือมันใช้งานได้ทั้งสองอย่างเมื่อเลือก ข้อความธรรมดาและการโจมตีแบบไซเฟอร์เท็กซ์ที่เลือก น่าแปลกที่ตัวแปรไซเฟอร์เท็กซ์ที่เลือกมีความซับซ้อนของเวลาในการโจมตีสี่และห้ารอบต่ำกว่ามาก เมื่อเทียบกับการโจมตีเพลนเท็กซ์ที่เลือกตามลำดับ

สรุปแล้ว แม้ว่าความยาวคีย์ที่ระบุจะยาวกว่ามากก็ตาม การโจมตีที่แสดงให้เห็นไม่ได้แสดงให้เห็นถึงความซับซ้อนในการคำนวณที่เพิ่มขึ้นอย่างสอดคล้องกัน

สังเกต: ความซับซ้อนในการโจมตีของ $2^f$ เทียบเท่ากับ $f$ บิตของความปลอดภัย โดยทั่วไปจะวัดโดย $2^f$ การเข้ารหัส/ถอดรหัสในแง่ของเวลาและ $2^f$ บล็อกของหน่วยความจำในแง่ของพื้นที่

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา