Des

比較 DES 和 DES-X 變體:和nc(m)=DE小號ķ1(m⊕ķ2)和nC(米)=D和小號ķ1(米⊕ķ2)Enc(m) = DES_{k_1}(m oplus k_2)

  • November 17, 2018

我遇到了這個問題:

  • 測試使用 2 個密鑰的以下 DES-X 密碼系統變體的安全性 $ k_1 $ 和 $ k_2 $ : $$ Enc(m) = DES_{k_1}(m \oplus k_2) $$

(基本上,它在 DES 加密之前使用第二個密鑰對文本進行異或)

所以,我開始研究它,我很困惑。

通常,很多人建議對原始文本或密文進行異或運算,針對暴力攻擊提供額外的安全性。

然而,在這個非常相似的問題中,第一個答案指出,額外的 XOR “與 DES(甚至)相比,在抗蠻力方面幾乎沒有優勢”。

兩者都讓我感到困惑,因為在這個簡單 DES 的插圖中,多次為文本的 XOR 塊生成許多不同的密鑰,所以我猜在上面的變體中同樣發生了兩次(或者在 DES 的情況下發生了 3 次- X)。在我看來,這樣的事情真的把事情搞砸了。

這對暴力攻擊真的沒用嗎?如果是這樣,你能解釋一下嗎?

您給出的提示只是說,如果您有多個(更好的)明文-密文對;

  • 首先,應用n-pad 攻擊來恢復真實的 $ k_2 $ 經過; $$ p_1 \oplus p_2 = m_1 \oplus m_2 $$ $$ p_1 \oplus p_3 = m_1 \oplus m_3,\ldots $$等一旦你恢復其中之一 $ m_i $ 比$$ p_i = k_2 \oplus m_i $$足以提取 $ k_2 $
  • 然後使用通常的蠻力 $ k_2 $ 是已知的。

注意:您的 DES-X 沒有使用使用 3 個鍵而不是 2 個鍵的鍵白化。

引用自:https://crypto.stackexchange.com/questions/64126