Des
比較 DES 和 DES-X 變體:和nc(m)=DE小號ķ1(m⊕ķ2)和nC(米)=D和小號ķ1(米⊕ķ2)Enc(m) = DES_{k_1}(m oplus k_2)
我遇到了這個問題:
- 測試使用 2 個密鑰的以下 DES-X 密碼系統變體的安全性 $ k_1 $ 和 $ k_2 $ : $$ Enc(m) = DES_{k_1}(m \oplus k_2) $$
(基本上,它在 DES 加密之前使用第二個密鑰對文本進行異或)
所以,我開始研究它,我很困惑。
通常,很多人建議對原始文本或密文進行異或運算,僅針對暴力攻擊提供額外的安全性。
然而,在這個非常相似的問題中,第一個答案指出,額外的 XOR “與 DES(甚至)相比,在抗蠻力方面幾乎沒有優勢”。
兩者都讓我感到困惑,因為在這個簡單 DES 的插圖中,多次為文本的 XOR 塊生成許多不同的密鑰,所以我猜在上面的變體中同樣發生了兩次(或者在 DES 的情況下發生了 3 次- X)。在我看來,這樣的事情真的把事情搞砸了。
這對暴力攻擊真的沒用嗎?如果是這樣,你能解釋一下嗎?
您給出的提示只是說,如果您有多個(更好的)明文-密文對;
- 首先,應用n-pad 攻擊來恢復真實的 $ k_2 $ 經過; $$ p_1 \oplus p_2 = m_1 \oplus m_2 $$ $$ p_1 \oplus p_3 = m_1 \oplus m_3,\ldots $$等一旦你恢復其中之一 $ m_i $ 比$$ p_i = k_2 \oplus m_i $$足以提取 $ k_2 $
- 然後使用通常的蠻力 $ k_2 $ 是已知的。
注意:您的 DES-X 沒有使用使用 3 個鍵而不是 2 個鍵的鍵白化。