Cryptanalysis
針對 XTEA 的已知明文攻擊?
我正在尋找有關針對 XTEA 的已知明文攻擊的資訊。我對最壞的情況最感興趣:如果攻擊者擁有全部 8 個字節的輸入和全部 8 個字節的輸出,他們可以了解多少關於密鑰的資訊(以及了解的難易程度)。或者我想比這更糟糕的是,如果他們有多個這樣的塊對,是用相同的密鑰生成的。
此外,假設攻擊者知道所有 8 個字節的明文,但只知道 X 個字節的密文(包括它們在塊中的位置)。那麼他們可以確定關於密鑰的哪些資訊?(當使用其他模式(如 CTR)並且在第一個塊中出現嬰兒床時,這有應用程序)。
我知道沒有針對 XTEA 算法的公開攻擊,更不用說使用一些明文/密文對和隨機密鑰的攻擊了。
已經發布了針對XTEA、AFAIK 的簡化變體的攻擊,要麼不到 64 輪的一半,要麼多達 36 輪,但假設除了已知的明文之外還假設相關或/和弱密鑰。通常,特別是隨著輪數的增加,需要的明文/密文對不止一個。
以這個 Feistel 密碼在它被破解的門檻值以上有多少額外的輪數來衡量,XTEA 似乎是安全的。
XTEA算法唯一已知的實際弱點是其 64 位塊大小,這為使用 XTEA 攻擊操作模式和協議打開了大門,尤其是當涉及的數據量達到使用相同密鑰處理的幾兆字節時。我們還必須害怕對XTEA實施的攻擊,特別是通過側通道密碼分析。