Aes
分組密碼是否容易受到“密鑰重用”和/或“位翻轉”攻擊?
我知道幾乎所有的流密碼都容易受到“密鑰重用”和“位翻轉”攻擊。
因為 AES 也使用 $ XOR $ 在其算法中,分組密碼(如 AES)是否可能容易受到“密鑰重用”和/或“位翻轉”攻擊?
XOR 可以在內部使用,但這並不意味著生成的密文會自動受到位翻轉或密鑰重用攻擊的攻擊。XOR 用於在多輪中創建混淆和擴散的技術。
攻擊者通常不會對這些內部操作產生任何影響,除非應用側通道攻擊(或者當我們談論白盒密碼學時)。如果攻擊者確實有訪問權限,那麼更改 XOR 的位操作很可能會影響多個輸出位。
至於 AES:要創建 IND_CCA 安全密碼,需要在分組密碼操作模式中使用 AES。該密碼模式例如可以是CTR或生成密鑰流的任何其他模式。反過來,這種流式操作模式在重用(相同的 IV/nonce)和位翻轉攻擊方面也很容易受到攻擊。
其他操作模式(例如 CBC)也容易受到 IV 重用的影響,儘管由此產生的攻擊的威力要小得多。例如,攻擊者可以區分明文的完全相同的開頭,因為密文也將相同。
位翻轉也是如此,儘管對於 CBC 模式,整個塊 + 一位會改變。是否會接受這些較大的更改取決於實施。如果是這樣,它可能會導致明文預言(例如填充預言),這可能會進一步損害機密性。
因此,最終(幾乎)總是需要為任何密碼和操作模式創建一個唯一的 IV。為了避免位翻轉,可以使用經過驗證的操作模式或 (H)MAC。