Aes

神經密碼分析可以應用於 AES 嗎?

  • March 8, 2021

這篇關於神經密碼學(部分應用程序)的維基百科文章中,它指出:

1995 年,Sebastien Dourlens 通過允許網路學習如何反轉 DES 的 S 表,應用神經網路對 DES 進行密碼分析。強調了 Adi Shamir 通過差分密碼分析研究的 DES 偏差。實驗表明可以找到大約 50% 的密鑰位,從而可以在短時間內找到完整的密鑰。

很可能是我誤解了一些東西,但我認為同樣的“攻擊”不能用於 AES,因為反向 Rijndael S-box是公眾知識還是我錯了?AES 是否以這種方式設計以通過反轉 S-box 來防止攻擊?

不會。神經密碼分析在嚴重的密碼(包括 DES 和 AES)上失敗。

Sebastien Dourlens 的DES 神經差分密碼分析(在他1996 年回憶錄的第 5.4.2 和 5.4.3 節中)學習了一個 S-box。應用於 Unix crypt(第 5.4.4 節),它記住密碼/雜湊對(通過需要“幾天到幾年”的訓練),然後僅執行快速檢索;雜湊表經常快速地做一些事情!兩者都與密碼分析無關。

Mohammed M. Alani 的DES 和 Triple-DES 的神經密碼分析(在ICONIP 2012 會議中)聲稱在標準 PC 上的一個小時的 Matlab 中對 2048 或 4096 個範例的 DES 或 3DES 進行了密碼分析;但沒有跡象表明它恢復了密鑰或能夠預測比訓練中提供的更多的輸入/輸出映射(即使後者是一個既定目標)。我的猜測是——充其量——它通過訓練執行類似的明文/密文記憶。


更新:最近在神經密碼分析領域取得了顯著進展,Aron Gohr在Crypto 2019 會議上使用深度學習改進了對 Round-Reduced Speck32/64的攻擊。Adrien Benamira、David Gerault、Thomas Peyrin 和 Quan Quan Tan 在深入了解基於機器學習的密碼分析(eprint,2021 年 3 月)中進一步分析了它。

引用自:https://crypto.stackexchange.com/questions/67402