首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >现在对AES的攻击是否更有效(由于CHES2016上发表的新论文?)

现在对AES的攻击是否更有效(由于CHES2016上发表的新论文?)
EN

Cryptography用户
提问于 2016-08-26 06:57:49
回答 1查看 580关注 0票数 2

最近,有一篇新的论文被R.Ueno等人接受为2016年的CHES杂志,名为"一种基于加解密数据的高通量/门AES硬件体系结构“。

在一条线上,他们提出了一种非常有效的AES加密处理技术,通过Galois场算术运算。我在这方面不是专业人士,但我想知道

“快速计算AES是否允许对AES进行更快的攻击?”

例如,让我们假设差异密码分析对于AES是可行的(这不是真的)。那么,既然一个人可以在输入上计算AES,比方说是以前计算的一半时间,那么这会不会导致攻击速度增加一倍??

我不是这方面的专家,所以出于好奇,我想知道上面的论文是否对AES的密码分析有什么特别的影响。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2016-08-26 08:27:44

实际上没有,原因有二:

  • 所描述的方法主要是通过重复使用相同的密钥来加速AES计算,而不是重复使用相同的数据来加速AES计算,这是野蛮攻击者用于密钥搜索的方法,以及侧通道攻击者为缩小猜测所做的操作(还有其他攻击,比如检测CBC密文中的冲突,但更快的AES引擎对此没有明显的帮助)。
  • 即使速度提高4倍(比论文宣称的速度还要高),AES密钥搜索或其他已知的AES攻击(不包括对特定实现的攻击)都是毫无希望的(当使用单一密钥,或者使用AES-192或更高版本时);论文中的技术将AES-128位的安全性降低到126位,而不是128位,这类似于将与著名的附近星系(不包括我们所在的星河夹心牛奶巧克力 )的距离缩短到德沃夫而不是仙女座

注意:我已经排除了使用所描述的技术针对AES实现的侧通道攻击,但没有使用所描述的技术来攻击其他实现。

票数 4
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/39608

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档