Рейтинг:2

Как мы находим дифференциалы в дифференциальном криптоанализе, если мы не знаем подробностей о S-блоках?

флаг cn

Я новичок в криптоанализе и пытаюсь понять дифференциальный криптоанализ. Я прочитал статью Говарда М. Хейса. Я понял концепцию дифференциалов, но не могу понять, как рассчитать вероятность возникновения дифференциала, когда мы не знаем никакой информации о S-блоках.

Дано, что мы даем 2 входа с разницей, скажем, x в S-блок и получаем выходные данные с разницей y, и таким образом мы вычисляем вероятности всех возможных дифференциалов.

  • Но в целом детали S-блоков шифра не разглашаются (насколько я знаю, поправьте меня, если я ошибаюсь), так как же вычислить эти вероятности для каждого S-блока?

  • Можем ли мы каким-то образом использовать дифференциальный криптоанализ, даже если мы не знаем деталей S-блоков, используемых в шифре?

Praneeth Chandra avatar
флаг cn
@kelalaka спасибо за ответ. У меня вопрос вдогонку. Можем ли мы каким-то образом использовать дифференциальный криптоанализ, даже если мы не знаем деталей S-блоков, используемых в шифре?
Praneeth Chandra avatar
флаг cn
@kelalaka спасибо. Я обязательно их прочитаю.
Рейтинг:2
флаг in

В криптографии мы играем с Принципы Керкхоффсакороче, можно сказать, что известно все, но не секретный ключ.

$$\text{Нет безопасности в неясности!}$$

Следовательно;

Детали S-блоков шифра не разглашаются.

Это совершенно неверно. Разработчикам не нужно давать полную информацию о своих s-блоках, однако, как правило, они предоставляют, как мы видим в случае с AES;

Сторона злоумышленника должна анализировать даже больше, чем дизайнер, чтобы увидеть слабые места в своей конструкции, или можно увидеть ошибки в расчетах и ​​предоставить правильный, как в ОКБ2, история полна примеров.

Можем ли мы каким-то образом использовать дифференциальный криптоанализ, даже если мы не знаем деталей S-блоков, используемых в шифре?

Да, это возможно, однако это будет непрактично и не обеспечит лучшей атаки, чем брутфорс (поскольку это черный ящик).

Для новичков в дифференциальной и линейной атаке учебник и книга обязательны;

Пакет Sbox для SageMath является помощником для анализа S-блоков.

И, если вы хотите изучить эту область, всегда читайте оригинал статьи;

Рейтинг:1
флаг ru

Здесь есть интересный пример с финалистом AES. Две рыбы. Twofish использует зависимые от ключа S-блоки, поэтому мы не знаем S-блоков, а знаем только их способы построения. Тем не менее, в нескольких статьях предлагались дифференциальные атаки на дизайн (Мерфи и Робшоу, Шихо Мориай и Юн Лиза Инь, Фергюсон).

kelalaka avatar
флаг in
Технически мы знаем весь дизайн (в отличие от OP; мы не знаем деталей), который все еще не делает его дизайном блок-бокса, верно?

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.