Рейтинг:0

Почему ShiftRow важен в AES?

флаг gb

Наткнулся на комментарий про AES 128 без ShiftRow. Я хочу использовать эту слабость для атаки. Пока я понимаю, что можно разделить на 4 независимых блока по 32 бита. Таким образом, мы можем запускать атаку независимо для каждого блока. Однако, поскольку при планировании ключей используется весь мастер-ключ, я не знаю, возможно ли провести групповую силовую атаку со всеми раундами.

В настоящее время я знаю, что могу дифференцированно атаковать меньшим количеством раундов.

Может кто подскажет, можно ли сломать весь AES 128 (без ShiftRow) грубой силой? Как я могу это выполнить?

kelalaka avatar
флаг in
Технически нарисуйте раунд AES и посмотрите на действие, а затем решите, как вы можете атаковать. Это самая легкая часть!
флаг gb
Да, я понимаю, но если я хочу взломать, например, первый блок главного ключа, мне также нужны другие 3 блока для следующих раундов. Итак, я не понимаю, как использовать свойство блочной независимости! Может я чего-то не понимаю, так как я новичок
Рейтинг:1
флаг my

Наткнулся на комментарий про AES 128 без ShiftRow. Я хочу использовать эту слабость для атаки. Пока я понимаю, что можно разделить на 4 независимых блока по 32 бита.

Теперь грубая сила и дифференциальные/линейные атаки вряд ли сработают. Однако существует другой подход.

Это фактически 4 разных 32-битных блочных шифра, чередующихся.

Итак, как бы вы взломали 32-битный блочный шифр? Путем атаки на ограниченный размер кодовой книги.

Если человек, использующий модифицированный шифр AES, был достаточно глуп, чтобы использовать режим CTR, это легко — приращение счетчика почти никогда не изменяет 3 из 4 32-битных блочных шифров, следовательно, 3/4 открытого текста легко вывести. Последняя 1/4 может быть сложнее, однако в этот момент я бы сказал, что она сломана по любым разумным стандартам.

Если мы рассмотрим режим CBC (где входные данные для блочного шифра эффективно рандомизируются с помощью операции xor в предыдущем блоке зашифрованного текста), мы можем рассмотреть, что произойдет, если у вас есть, скажем, мегабайт выходного зашифрованного текста. В этот момент у вас есть 256 КБ входных данных для каждого из 4 32-битных блочных шифров, то есть 64 КБ входных данных блока. На этом уровне мы ожидаем несколько коллизий (то есть мест, где два входа в один и тот же блочный шифр совпадают, что приводит к одному и тому же результату); каждое столкновение выявит операцию xor двух 4-байтовых разделов открытого текста. Хотя это не так плохо, как случай с режимом CTR, он все же может раскрыть больше информации, чем нам хотелось бы (и вероятность того, что какая-либо часть открытого текста вовлечена в утечку, увеличивается с объемом зашифрованного текста, доступного злоумышленнику). .

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.