Puncte:0

De ce este ShiftRow important în AES?

drapel gb

Am dat peste un comentariu despre AES 128 fără ShiftRow. Vreau să folosesc această slăbiciune pentru a efectua un atac. Până acum, am înțeles că este posibil să se împartă în 4 blocuri independente de 32 de biți. Deci putem lansa un atac independent pentru fiecare bloc. Cu toate acestea, deoarece programarea cheii folosește toată cheia principală, nu știu dacă este posibil să faceți un atac de forță de grup cu toate părțile.

În prezent, știu că pot ataca diferențial cu mai puține runde.

Poate cineva să-mi spună dacă este posibil să sparg întregul AES 128 (fără ShiftRow) cu forță brută? Cum o pot efectua?

kelalaka avatar
drapel in
Desenați tehnic runda AES și vedeți acțiunea, apoi decideți cum puteți ataca. Aceasta este partea cea mai ușoară!
drapel gb
Da, înțeleg, dar dacă vreau să folosesc forța brută, de exemplu, primul bloc din cheia principală, am nevoie și de alte 3 blocuri pentru rundele următoare. Deci, nu înțeleg cum să folosesc proprietatea independenței blocului! Poate mi-e dor să înțeleg ceva deoarece sunt începător
Puncte:1
drapel my

Am dat peste un comentariu despre AES 128 fără ShiftRow. Vreau să folosesc această slăbiciune pentru a efectua un atac. Până acum, am înțeles că este posibil să se împartă în 4 blocuri independente de 32 de biți.

Acum, forța brută și atacurile bazate pe diferențial/liniar nu sunt probabil să funcționeze. Cu toate acestea, există o abordare diferită.

Este efectiv 4 cifruri bloc diferite de 32 de biți, intercalate.

Deci, cum ai sparge un cifru bloc de 32 de biți? Printr-un atac asupra dimensiunii limitate a cărții de coduri.

Dacă persoana care folosește cifrul AES modificat a fost suficient de proastă pentru a folosi modul CTR, este ușor - o creștere a contorului aproape niciodată nu modifică 3 din cele 4 cifruri bloc de 32 de biți, prin urmare, 3/4 din textul simplu este ușor de dedus. Ultimul 1/4 ar putea fi mai greu, cu toate acestea, în acel moment, aș pretinde că, după orice standarde rezonabile, este rupt.

Dacă luăm în considerare modul CBC (în cazul în care intrările la cifrul bloc sunt efectiv randomizate prin xor'ing în blocul de text cifrat anterior), putem lua în considerare ce se întâmplă dacă aveți, de exemplu, un Megaoctet de ieșire de text cifrat. În acel moment, aveți 256K intrări pentru fiecare dintre cele 4 cifruri bloc pe 32 de biți, adică 64k intrări bloc. La acest nivel, ne-am aștepta la mai multe coliziuni (adică locuri în care două intrări la același cifru bloc sunt aceleași, rezultând aceeași ieșire); fiecare coliziune ar scoate la iveală xorul a două secțiuni de 4 octeți ale textului simplu. Deși nu este la fel de rău ca cazul modului CTR, poate dezvălui totuși mai multe informații decât ne-am dori (și probabilitatea ca orice secțiune a textului simplu să fie implicată într-o scurgere crește odată cu cantitatea de text cifrat disponibil pentru atacator) .

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.