Cryptanalysis

何時認為密碼已損壞?

  • April 3, 2019

我們都讀過一些人聲稱 AES 已被破壞,因為據說有一種方法可以比蠻力更快地從密文中獲取純文字。但這是定義嗎?

如果您可以比蠻力更快地獲取密鑰,那麼密碼是否會被破壞?還是“破碎”有另一種定義?因為如果你有一個 128 位的密鑰並且它需要 $ 2^{126.5} $ 打破它的操作,我不會稱之為破碎,因為我覺得破碎有點強烈的詞。

我確實為非對稱密鑰和報價找到了這個:

如果有權訪問驗證密鑰的攻擊者可以生成任何有效的密文,即使他可以說服您簽署任意其他純文字,則認為非對稱身份驗證方案已被破壞。

…這實際上不適用於對稱密鑰。這是非對稱加密的完美答案,但我正在尋找更通用的東西,或者我可以區分對稱和非對稱,但我仍然想知道,什麼時候對稱加密方案被視為損壞?

您的解釋“在學術意義上被打破了” - 有一種理論方法可以比蠻力更好地打破算法。AES以這種方式被破壞。還有“實際意義上的破解”,這意味著您可以破解實際應用程序或協議中的密碼。從這個意義上說,AES 仍然是安全的,因為您仍然需要太多的計算能力,甚至需要相關的密鑰來獲取原始密鑰。

還有不同的攻擊場景。您可以進行純密文攻擊- 攻擊者只知道密文。這是一個非常弱的攻擊場景,並不現實。如果攻擊者知道一些加密的明文,因為它有一個模式怎麼辦?這就是已知明文攻擊。還有更多種類的攻擊,對攻擊者的幫助更大,但它們在現實世界中更難做到,但即使算法因其中一種更難的威脅而被破壞,但這並不意味著算法可以’不再使用。AES 是安全的,因為攻擊仍然需要大量工作才能獲得密鑰。

一般來說,如果有可能贏得下一場比賽,密碼就會被破解。遊戲有兩個玩家,挑戰者和防守者。

  1. 挑戰者選擇一對消息, $ m_0 $ 和 $ m_1 $ .
  2. 防御者選擇一個加密密鑰, $ k $ , 並加密 $ m_0 $ 或者 $ m_1 $ . 然後,他將他選擇的消息的結果密文發送給挑戰者。
  3. 挑戰者可以根據自己的喜好多次執行步驟 1 和 2。挑戰者的目標是找出哪個純文字被加密的機率顯著高於 50%。

步驟 2 的選擇取決於您正在探索的安全屬性。對於流密碼、分組密碼、格式保留加密、非對稱加密等,其機制是不同的。但是,它們都大致相同:“在有問題的安全假設下選擇一條消息並對其進行加密”

如果任何挑戰者能夠贏得比賽,密碼就會被破解。

引用自:https://crypto.stackexchange.com/questions/24320