Encryption

對 128 位加密的實用蠻力攻擊

  • March 27, 2015

在蠻力攻擊計算中,密碼學家說我們應該假設攻擊者會在之後找到密鑰 $ 2^{(n/2)} $ 嘗試。如果 n=128,則 n/2=64。我們知道這是實用的(distributed.net 已經通過蠻力找到了 64 位密鑰)。那麼為什麼目前認為 128 位加密實際上是安全的呢?

順便說一句,生日攻擊在這裡有什麼意義嗎?我認為由於生日攻擊,人們認為 128 位雜湊確實不夠安全。那麼這個事實是否也可以擴展到加密?

n是指數。因此,當n從 64 翻倍到 128 時,這並不意味著您必須嘗試兩倍的值。這意味著你必須嘗試 $ 2^{64} $ 乘以您已經嘗試的數量(如 $ 2^{128} = 2^{2\times64} = 2 ^{64+64} = 2^{64}\times2^{64} $ ).

平均只需要搜尋一半的關鍵空間(如果平均在這裡是正確的術語,這不是您可能重複的內容),但這意味著搜尋應該涵蓋 $ 2^{128}/2 = 2^{128-1} = 2^{127} $ 一般。

所以最終歸結為兩者之間的區別 $ 2^{128/2} $ 生日攻擊使用的(不適用)和 $ 2^{128} / 2 $ 這是蠻力攻擊所需的平均嘗試次數。

要了解時間如何隨位數縮放,請查看RC5 72 位挑戰的統計數據,並將其與您可能提到的 RC5 64 位挑戰的統計數據進行比較。


生日攻擊確實不適用於加密。使用生日攻擊的碰撞發現本身並不直接適用於對密碼的攻擊。

引用自:https://crypto.stackexchange.com/questions/24665