Encryption

使用僅使用加密過程的分組密碼操作模式的多重加密是否容易受到中間相遇攻擊?

  • February 4, 2022

一些分組密碼操作模式僅使用加密過程,例如CFBOFBCTR

如果使用它們進行多重加密,這些加密方案是否容易受到中間相遇攻擊?

我問這個是因為在這些模式下沒有解密過程,所以我無法想像會發生中間相遇,因為需要逆過程(解密)

考慮使用 CTR 模式進行雙重加密;

第一層輸出一個流 $ o $ 根據 CTR 文件的 NIST 定義對計數器塊進行加密。

$$ o_i = \operatorname{AES-CTR}(k_1,counter_i) $$

第二層輸出為流 $ \bar o $

$$ \bar o_i = \operatorname{AES-CTR}(k_2,counter_i) $$

這表示 $ c_i = m_i \oplus o_i \oplus \bar o_i $ 並假設我們知道明文比我們有

$$ v_i \oplus o_i = \bar o_i $$在哪裡 $ v_i = c_i \oplus m_i $

現在,中間相遇攻擊執行為:

  • 首先,用第一個候選密鑰製作第一個計數器的加密表
  • X-或每個結果與消息塊 $ v_1 $
  • 現在,男性的第一個計數器與第一個密鑰候選者的加密表。您可以在 x-oring 之前複製第一個表 $ v_1 $
  • 使用額外的已知明文-密文對對關鍵候選者進行排序、匹配和測試。

以上是攻擊的基礎,但是,可能會有密集的密鑰。相反,可以形成包含 2 個用於 AES-128 和 4 個用於 AES-256 或更多塊的表格,這樣可能的候選者就會低得多。這將使表格大小增加 4 或 8 倍。

引用自:https://crypto.stackexchange.com/questions/98433