Aes
防止針對 4 輪 AES 的積分密碼分析的對策
針對 4 輪 AES 的積分密碼分析是實用的(帶有 Secret S-box 的 AES 的安全性)。我做了兩個實驗,以找出影響並去除 4 輪的積分區分器:
- 我替換了鍵添加 $ \oplus $ 和 $ \boxplus $ (模組 32 位)
- 我用 Clefia 密碼中的 S1 Sbox 替換了 sbox(相同的微分和線性機率)。
但積分區分符仍然存在。
進一步閱讀使我發現 BelT cipher ( Finding Integral Distinguishers with Ease ) 在三輪後沒有積分區分符。
問題:
- 類 AES 中可利用的積分結構在哪裡?
- 去除積分區分符有哪些對策?
- BelT密碼有什麼優勢?
這個問題在理論上可能很有趣。
然而,在我看來,AES 使用有序操作的良好擴散特性很可能是 $ 4 $ ShiftRows)和矩陣( $ 4\times 4 $ ) 維向量的乘法 $ 4 $ (MixColumns) 是這些攻擊存在的原因,更改這些屬性很可能需要更多輪次來確保安全。
在沒有 feistel 結構的情況下,要求這些操作是一對一的,這意味著可能還需要轉儲 SPN 結構以避免 4 輪積分密碼分析。