Encryption

密鑰大小為 64 位的密碼在非常有限的攻擊模型下仍然有用嗎?

  • June 28, 2020

如果我們有一個性能非常關鍵的互動會話,比如一個影片遊戲,執行在一個可信的平台(影片遊戲控制台)上。

如果我們的目標是防止洩露最新資訊(敵人位置、健康狀況等)和在短時間內發送到伺服器的惡意命令(瞄準機器人),比如大約 1000 毫秒到 1 小時,以防止 MITM 作弊,似乎 128對於我們的威脅模型來說,保護位是多餘的。

還有任何體面的現代密碼,其密鑰大小為 64 位,實際上可能比 AES-NI 更快?

我相信低位寬的密碼仍然有感測器數據的位置,可能還有影片遊戲數據。這主要是由於數據的性質。在感測器的情況下,除了驗證消息之外,密碼學通常在實際意義上給您帶來的收益很少,在影片遊戲中也是如此。您的數據在幾秒鐘內就“過時”了,只要該方案需要幾分鐘的暴力破解,您就可能會沒事。

如果您可以訪問AES-NI或等效指令集,您將無法更快地做出任何事情。讓我們假設您不擔心旁道攻擊,您的 CPU 上沒有加密硬體,只對速度感興趣。

我在嵌入式硬體中使用 SIMON,在軟體中使用SPECK,因為我無法找到適合空間的其他東西。SPECK 的速度與您在沒有顯式加密硬體的情況下獲得 IC 的速度一樣快。加密社區雖然在 NSA 創建這些密碼時給你帶來了困難,但我不知道更好。SPECK64/96 有 26 輪,在 MIPS 32 位 MIPS 核心上,我需要 51 條指令(在我展開密鑰之後)來加密塊。

引用自:https://crypto.stackexchange.com/questions/80763