阅读2009年9月30日施耐尔的““狗窝:密码””,我注意到布鲁斯·施耐尔说:
Skein内部的分组密码Threefish使用256位密钥以7.6时钟周期/字节加密数据,用512位密钥加密6.1时钟周期/字节,用1024位密钥加密6.5时钟周期/字节。
和
我并不是说Threefish是安全的,可以用于商业用途--在任何keylength上--但是加密速度不会因为每增加一个密钥位而下降一半。
如果我正确理解事物,"Skein“(以Threefish为核心)是SHA3的候选人。因此,我预计自2009年以来,Threefish已经看到了一些密码分析。
你能告诉我Threefish是否已经成功地被攻击了(无论是实际的还是理论上的),并告诉我相关的文件(S),这样我就可以了解这些攻击和相关的安全问题了吗?
发布于 2013-11-19 22:21:00
我是Skein/Threefish的合著者。此外,当我提到Skein/Threefish而没有任何其他资格时,我的意思是Skein/Threefish-512。
我们为Skein所做的安全证明证明,如果Skein有一个弱点,它就意味着它的组件(Threefish或UBI)的潜在弱点。正如德米特里上面所说,三重力量非常强大,而且很少有人攻击它。我不知道有一个比我们在文件的第1.3节中提到的35轮攻击更好的攻击。
我们在Skein中的目标是,我们知道更多关于设计块密码的知识,而不是哈希函数,所以我们从强密码开始构建一个强哈希函数。Threefish以Twofish,(P)Helix和其他东西为基础。哲学是很多快速的循环,而这已经站得住脚了。
时间已经过去了,我已经开始在自己的工作中使用Threefish了。我认为这是一个很好的方法,因为可调整是一个强大的功能。如果您感兴趣,还可以查看McOE模式,它可以将密码转换为经过验证的函数,并且设计成能够抵抗误用。它是以AES和Threefish为例构建的,我认为McOE模式下的Threefish是强大的。
发布于 2013-11-13 19:48:25
纯粹的三重神受到的关注比斯凯因少。简而言之,它具有很大的安全裕度,可以安全地用于加密。
在更多的细节中,三人被调整了两次。前两个版本在弱模型(相关键攻击或区分器)中易受旋转密码分析攻击,最多可达57轮。所有这些攻击都是不切实际的。
最后一个版本的Threefish相当强大。即使在弱模型中,最好的攻击也很难穿透一半的密码。
令人惊讶的是,即使在减少的三重回合版本中,也没有密钥恢复攻击.沙三动物园在这里是误导的:它的列表中的密钥恢复攻击是在相关的密钥模型中工作的。尽管如此,我认为西格尔斯增强的中间相交攻击可以穿透20到25发子弹.
https://crypto.stackexchange.com/questions/11725
复制相似问题