Cryptanalysis

當我們沒有關於 S-box 的詳細資訊時,我們如何在差分密碼分析中找到差異

  • October 28, 2021

我是密碼分析的新手,並試圖理解差分密碼分析。我讀過 Howard M. Heys 的論文。我理解了差異的概念,但是當我們不知道有關 S-box 的任何資訊時,我無法理解如何計算差異發生的機率。

假設,我們給一個 S 盒提供 2 個差值為 x 的輸入,並得到差值為 y 的輸出,這樣,我們計算所有可能的差值的機率。

  • 但是一般來說,一個密碼的 S-box 的細節是沒有公開的(據我所知,如果我錯了,請糾正我),那麼我們如何計算每個 S-box 的這些機率呢?
  • 即使我們不知道密碼中使用的 S-box 的詳細資訊,我們能否以某種方式使用差分密碼分析?

在密碼學中,我們使用Kerckhoffs 原則,簡而言之,我們可以說一切都是已知的,但不是密鑰。

$$ \text{There is no security with obscurity!} $$

所以;

密碼的 S-box 的詳細資訊未披露

這是完全錯誤的。設計者不需要提供他們的 s-box 的全部細節,但是,正如我們在 AES 案例中看到的那樣,他們通常會提供;

攻擊者比設計者更需要分析以發現他們的設計中的弱點,或者有人可能會看到計算錯誤並提供正確的錯誤,如OCB2中充滿範例的歷史。

即使我們不知道密碼中使用的 S-box 的詳細資訊,我們能否以某種方式使用差分密碼分析?

是的,這是可能的,但是,這將是不切實際的,並且不會提供比蠻力更好的攻擊(因為它是一個黑盒)。

對於差分和線性攻擊的初學者來說,教程和書籍是必須的;

SageMath的Sbox 包是分析 S-Boxes 的助手。

而且,如果你想研究這個領域,也一定要閱讀原始論文;

引用自:https://crypto.stackexchange.com/questions/95819