Aes

假設的未知密碼 - 默默無聞的安全性?

  • October 25, 2013

我很好奇在以下情況下會發生什麼:

假設攻擊者獲得了足夠長的密文。並假設他有辦法驗證成功解密。但是攻擊者不知道使用的是什麼密碼,並認為它是牢不可破的,除了暴力破解。他還假設這是一個分組密碼。(因此,密碼執行的任何操作都會在每個塊上重複。)

  1. 假設他知道該塊的長度為 128 位。他需要多長時間(複雜性是多少)才能暴力破解所有可以執行的操作?
  2. 如果它是 XTS 並且攻擊者對任何標準一無所知怎麼辦?

我想這只是為了對比默默無聞論點的安全性,但我也對複雜性數字感興趣。

此外,如果您以某種方式修改 AES 會發生什麼,例如添加一些額外的輪次或額外的操作,一些簡單的事情。並使其更改不是硬編碼到算法中,而是作為模組/腳本作為訪問加密數據的密鑰的一部分載入?如果某人甚至不確切知道使用的是什麼算法,這會給試圖獲取您的純文字的人增加多少複雜性。

一個未知的分組密碼 $ n $ - 位塊長度可以看作是大小的任意排列 $ 2^n $ . 假設您有辦法驗證正確的解密,您可以嘗試每一個 $ 2^n! $ 可能的排列。

自然,如果您的密文包含少於 $ 2^n $ 不同的塊值,那麼您可以省略導致先前嘗試過的明文的排列。

一個極端的例子是由一個塊組成的密文 $ n $ 這將只需要最多的位 $ 2^n-1 $ 要測試的解密。這當然明顯小於 $ 2^n! $

引用自:https://crypto.stackexchange.com/questions/11270