Encryption

如何對密碼進行任何攻擊?這些是實際的還是只是理論上的?

  • October 12, 2016

我一直在閱讀有關對 AES 和其他密碼的成功攻擊的資訊。一個這樣的提及是here(見下面的摘錄)

AES 於 1998 年以 Rijndael 的名義出版。在接下來的三年裡,經過裁判的密碼分析論文最終導致攻擊“只需要”時間 $ 2^{140} $ 打破 7 輪 256 位 AES 和“僅” $ 2^{204} $ (具有大量記憶體)打破 8 輪 256 位 AES。隨後的工作進展甚微。(相關密鑰攻擊可以破壞更多輪次,但在任何設計合理的加密協議中都不值得關注。)

我想知道:

  1. 如果任何論文提到攻擊 $ 2^{140} $ ,研究人員如何確定這個操作次數?
  2. 這些攻擊只是紙上談兵還是經過實踐證明?
  3. 考慮到政府擁有的超級電腦,研究人員無法訪問,這個數字可能會有所不同?這些攻擊是否也考慮到了超級電腦的計算能力?

我將按順序回答您的問題:

1.如果任何論文提到攻擊 $ 2^{140} $ ,研究人員如何確定這個操作次數?

通過檢查算法的數學特性及其攻擊。

2. 這些攻擊只是紙上談兵還是經過實踐證明?

沒有實用的方法來執行任何操作 $ 2^{140} $ 次,所以他們只是在紙上。但請注意,數學是為數不多的無需借助實驗即可證明事物的科學之一。

3. 考慮到政府擁有的超級電腦,研究人員無法訪問,這個時間範圍可能會有所不同?這些攻擊是否也考慮到了超級電腦的計算能力?

$ 2^{140} $ 是基本操作的數量,通常 1 個操作需要底層原語的恆定數量的操作,例如 1 個 AES 加密/解密操作。所需的操作數量不取決於電腦速度。

但是,是的,更快的電腦將更快地執行操作。然而,這並不重要,因為 $ 2^{140} $ 操作一起需要多個宇宙的時間和精力才能完成。只有非常具有破壞性的技術,例如量子計算或數學突破,才能使此類攻擊變得切實可行。

攻擊本身總是有可能得到改進。攻擊變得更好,永遠不會更糟。


當分組密碼用於其他結構(如偽隨機數生成器)時,具有中繼密鑰的 256 位 AES 的結果主要是重要的。AES 加密仍然被認為是安全的。

引用自:https://crypto.stackexchange.com/questions/40589