Score:0

เหตุใด ShiftRow จึงมีความสำคัญใน AES

ธง gb

ฉันเจอความคิดเห็นเกี่ยวกับ AES 128 ที่ไม่มี ShiftRow ฉันต้องการใช้จุดอ่อนนี้ในการโจมตี จนถึงตอนนี้ ฉันเข้าใจว่ามันเป็นไปได้ที่จะแบ่งเป็น 4 บล็อกอิสระจาก 32 บิต ดังนั้นเราจึงสามารถเปิดการโจมตีได้อย่างอิสระสำหรับแต่ละบล็อก อย่างไรก็ตาม เนื่องจากการกำหนดเวลาคีย์ใช้มาสเตอร์คีย์ทั้งหมด ฉันไม่รู้ว่าเป็นไปได้ไหมที่จะสร้างการโจมตีแบบกลุ่มด้วยกำลังทั้งหมด

ตอนนี้ฉันรู้ว่าฉันสามารถโจมตีต่างกันด้วยรอบที่น้อยลง

ใครช่วยบอกฉันทีว่ามันเป็นไปได้ที่จะทำลาย AES 128 ทั้งหมด (โดยไม่มี ShiftRow) ด้วยกำลังดุร้ายหรือไม่? ฉันจะแสดงได้อย่างไร

kelalaka avatar
in flag
วาดรอบ AES ในทางเทคนิคแล้วดูการดำเนินการ จากนั้นตัดสินใจว่าคุณจะโจมตีอย่างไร นี่เป็นส่วนที่ง่ายที่สุด!
gb flag
ใช่ ฉันเข้าใจ แต่ถ้าฉันต้องการใช้กำลังดุร้าย เช่น บล็อกแรกของมาสเตอร์คีย์ ฉันยังต้องการอีก 3 บล็อกสำหรับรอบต่อไป ดังนั้น ฉันไม่เข้าใจวิธีการใช้คุณสมบัติความเป็นอิสระของบล็อก ! บางทีฉันอาจพลาดเข้าใจบางอย่างเพราะฉันเป็นมือใหม่
Score:1
ธง my

ฉันเจอความคิดเห็นเกี่ยวกับ AES 128 ที่ไม่มี ShiftRow ฉันต้องการใช้จุดอ่อนนี้ในการโจมตี จนถึงตอนนี้ ฉันเข้าใจว่ามันเป็นไปได้ที่จะแบ่งออกเป็น 4 บล็อกอิสระจาก 32 บิต

ตอนนี้ เดรัจฉานกำลังและการโจมตีตามความแตกต่าง/เชิงเส้นไม่น่าจะทำงาน อย่างไรก็ตาม มีวิธีการที่แตกต่างกัน

เป็นรหัสลับบล็อก 32 บิตที่แตกต่างกัน 4 ตัวแบบแทรกสลับ

คุณจะทำลายรหัสบล็อก 32 บิตได้อย่างไร โดยการโจมตีด้วยขนาดที่จำกัดของสมุดรหัส

หากผู้ใช้รหัส AES ที่แก้ไขแล้วโง่พอที่จะใช้โหมด CTR มันง่ายมาก - การเพิ่มขึ้นของตัวนับแทบไม่เคยแก้ไขรหัสบล็อก 32 บิต 3 ใน 4 ตัว ดังนั้น 3/4 ของข้อความธรรมดาจึงอนุมานได้ง่าย 1/4 สุดท้ายอาจยากขึ้น อย่างไรก็ตาม ณ จุดนั้น ฉันจะอ้างว่ามันหักตามมาตรฐานที่สมเหตุสมผล

หากเราพิจารณาโหมด CBC (โดยที่อินพุตของบล็อกไซเฟอร์ได้รับการสุ่มอย่างมีประสิทธิภาพโดย xor'ing ในบล็อกไซเฟอร์เท็กซ์ก่อนหน้านี้) เราสามารถพิจารณาว่าจะเกิดอะไรขึ้นหากคุณมีเอาต์พุตไซเฟอร์เท็กซ์หนึ่งเมกะไบต์ ณ จุดนี้ คุณมีอินพุต 256K สำหรับแต่ละบล็อกรหัส 32 บิต 4 ตัว นั่นคือ อินพุตบล็อก 64k ในระดับนี้ เราคาดว่าจะเกิดการชนกันหลายครั้ง (นั่นคือตำแหน่งที่อินพุตสองตัวในรหัสบล็อกเดียวกันเหมือนกัน ส่งผลให้เอาต์พุตเหมือนกัน) การชนกันแต่ละครั้งจะเปิดเผย xor ของส่วน 4 ไบต์สองส่วนของข้อความธรรมดา แม้ว่าจะไม่เลวร้ายเท่ากับกรณีโหมด CTR แต่ก็ยังสามารถเปิดเผยข้อมูลได้มากกว่าที่เราต้องการ (และความน่าจะเป็นที่ส่วนใดส่วนหนึ่งของข้อความธรรมดาที่เกี่ยวข้องกับการรั่วไหลจะเพิ่มขึ้นตามจำนวนของข้อความเข้ารหัสที่ผู้โจมตีสามารถใช้ได้) .

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา