Differential-Analysis

線性和差分密碼分析是否僅依賴於 Sbox?

  • September 1, 2020

在執行線性和差分密碼分析時,需要使用可以在Howard heys的教程中找到的密碼的 S 盒創建的線性近似表 (LAT) 和不同的分佈表 (DDT) 。現在我的問題是,如果我對所有其他加密都採用隨機 S-box,並且我的密碼具有非常好的擴散機制,我的密碼是否仍然容易受到線性和差分攻擊?

這個問題與標題相矛盾。

假設有足夠的回合,具有“非常好的擴散機制”的隨機 S-Box 將是完全可以的。

沒有“非常好的擴散機制”的隨機 S-Box 會更糟。

例如,考慮將 S-Box 替換為隨機 S-Box 的 AES。我們可以使用 AES 中活動 S-Box 數量的已知界限(即使是簡單的一個 - 每兩輪 5 個活動 S-Box),並使用新隨機 S-Box 的差分均勻性/非線性來給出可證明的界限關於差分/線性密碼分析。可能,我們需要稍微增加輪數。雖然,這樣的證明只涉及單軌密碼分析,但這正是 AES 所做的。例如,不包括截斷或高階差分密碼分析。

回答您的問題:針對線性/差分密碼分析的安全性取決於S -Box 和線性層,儘管方式不同。當然,在像完全線性 S-Box 這樣的邊緣情況下,強線性層無濟於事。

如果要合併隨機 S-box,請參考 Twofish 算法的設計,該算法使用密鑰相關的 S-box 進行加密。

引用自:https://crypto.stackexchange.com/questions/83196