Cryptanalysis

我們應該如何解釋 SIMON 和 SPECK 的密碼分析結果?

  • November 13, 2013

NSA 最近發布了SIMON 和 SPECK輕量級分組密碼。儘管最初的規範版本沒有太多的密碼分析細節,但後來出現了兩部作品,為同一個SIMONSPECK提供了密碼分析。

但是我們應該如何解釋這些結果呢?他們被認為是好還是壞?

例如:

  1. SPECK32/64 密鑰恢復攻擊的攻擊複雜度是否需要 $ 2^{29} $ 純文字……

那是好是壞? 2. 矩形攻擊需要 $ 2^{30} $ 純文字……

這是好事還是壞事?

讓我們先解決一些問題。你說*“.. SPECK32/64 的密鑰恢復攻擊..”*。這不是真的。您連結的密碼分析攻擊 SPECK32/64 10 輪。這還不到SPECK32/64 使用的子彈數量的一半。

然後到你的實際問題,是 $ 2^{29} $ 選擇明文是好攻擊還是壞攻擊?我不能為你決定,但我可以給你一個想法。SPECK32/64 使用 32 位或 4 字節的塊大小。這意味著在加密 2.1 GB 的明文後,您的密鑰可以被恢復。

這對安全是否致命取決於你,而不是我。

現在解釋這些密碼的密碼分析結果還為時過早,因為結果尚未得到第三方的驗證。這些論文是預印本,沒有經過同行評審。

我建議等待即將召開的Fast Software Encryption 2014會議,在那裡我希望看到更多關於這些密碼的新結果,並且他們將接受審查過程。

引用自:https://crypto.stackexchange.com/questions/11702