ฉันเจอความคิดเห็นเกี่ยวกับ AES 128 ที่ไม่มี ShiftRow ฉันต้องการใช้จุดอ่อนนี้ในการโจมตี จนถึงตอนนี้ ฉันเข้าใจว่ามันเป็นไปได้ที่จะแบ่งออกเป็น 4 บล็อกอิสระจาก 32 บิต
ตอนนี้ เดรัจฉานกำลังและการโจมตีตามความแตกต่าง/เชิงเส้นไม่น่าจะทำงาน อย่างไรก็ตาม มีวิธีการที่แตกต่างกัน
เป็นรหัสลับบล็อก 32 บิตที่แตกต่างกัน 4 ตัวแบบแทรกสลับ
คุณจะทำลายรหัสบล็อก 32 บิตได้อย่างไร โดยการโจมตีด้วยขนาดที่จำกัดของสมุดรหัส
หากผู้ใช้รหัส AES ที่แก้ไขแล้วโง่พอที่จะใช้โหมด CTR มันง่ายมาก - การเพิ่มขึ้นของตัวนับแทบไม่เคยแก้ไขรหัสบล็อก 32 บิต 3 ใน 4 ตัว ดังนั้น 3/4 ของข้อความธรรมดาจึงอนุมานได้ง่าย 1/4 สุดท้ายอาจยากขึ้น อย่างไรก็ตาม ณ จุดนั้น ฉันจะอ้างว่ามันหักตามมาตรฐานที่สมเหตุสมผล
หากเราพิจารณาโหมด CBC (โดยที่อินพุตของบล็อกไซเฟอร์ได้รับการสุ่มอย่างมีประสิทธิภาพโดย xor'ing ในบล็อกไซเฟอร์เท็กซ์ก่อนหน้านี้) เราสามารถพิจารณาว่าจะเกิดอะไรขึ้นหากคุณมีเอาต์พุตไซเฟอร์เท็กซ์หนึ่งเมกะไบต์ ณ จุดนี้ คุณมีอินพุต 256K สำหรับแต่ละบล็อกรหัส 32 บิต 4 ตัว นั่นคือ อินพุตบล็อก 64k ในระดับนี้ เราคาดว่าจะเกิดการชนกันหลายครั้ง (นั่นคือตำแหน่งที่อินพุตสองตัวในรหัสบล็อกเดียวกันเหมือนกัน ส่งผลให้เอาต์พุตเหมือนกัน) การชนกันแต่ละครั้งจะเปิดเผย xor ของส่วน 4 ไบต์สองส่วนของข้อความธรรมดา แม้ว่าจะไม่เลวร้ายเท่ากับกรณีโหมด CTR แต่ก็ยังสามารถเปิดเผยข้อมูลได้มากกว่าที่เราต้องการ (และความน่าจะเป็นที่ส่วนใดส่วนหนึ่งของข้อความธรรมดาที่เกี่ยวข้องกับการรั่วไหลจะเพิ่มขึ้นตามจำนวนของข้อความเข้ารหัสที่ผู้โจมตีสามารถใช้ได้) .