Cryptanalysis

SEED密碼的密碼分析和弱點

  • April 18, 2022

我發現一個客戶端在他們的 SSL 密碼中啟用了SEED,並且想從安全形度了解更多資訊。Wikipedia 文章沒有提到任何缺陷,但我發現了兩篇展示攻擊的論文 - 差分故障分析,速度快但要求不可行,另一篇差分攻擊打破 8 輪。

例如,本文說您可以通過將故障注入 G 函式的輸入寄存器來進行密鑰恢復。這在實踐層面意味著什麼?

我還缺少什麼嗎?有什麼我應該警告他們的嗎?

故障注入攻擊基於這樣一個事實,即您有一個健康的黑盒,您可以在上面進行查詢,但您可能會弄亂黑盒,例如翻轉隨機位。

在現實生活中,這可能是一個 RFID 晶片,它可能會被強電場弄亂。像這樣的攻擊通常是:

  1. 在理論和設備上非常複雜。
  2. 僅適用於“黑盒模型”;您有一個進入加密設備的側通道,但實際上無法訪問密鑰。

除此之外,我不知道任何針對整輪 SEED 的成功密碼分析。所以我的建議是警告您的客戶注意硬體側通道攻擊(但由於問題是關於 SSL,我認為它不適用),但也要確保他們的軟體實現是無側通道的。

引用自:https://crypto.stackexchange.com/questions/11404