Mod n Kryptoanalyse

In der Kryptographie, Kryptoanalyse mod n ist eine kryptoanalytischer Angriff, die angewendet werden, um Ziffern und Stromchiffren blockieren. Es ist eine spezifische Form der Kryptoanalyse in Partitionen, die die Unstimmigkeiten bei der Verschlüsselung von Äquivalenzklassen modulo n ausnutzt. Die Methode wurde zum ersten Mal im Jahre 1999 von John Kelsey, Bruce Schneier und David Wagner, wenn der Algorithmus RC5P und M6 angelegt wird. Diese Angriffe nutzen die Eigenschaften der Ergänzungen und binären Drehung Bits bilden ein, wo ein eine Primzahl von Fermat. Angriffe wurden auch für die Verschlüsselungsalgorithmen M8 und Kaninchen vorgeschlagen.

Analyse Mod 3 von RC5P

Für den Algorithmus RC5P, wurde die Analyse der Art mod 3. geführt Es wurde festgestellt, dass die Verschlüsselungsvorgänge in irgendeiner Weise auf die Klasse der Kongruenz mod 3. Bezogen auf die Vorgehensweise zu veranschaulichen, betrachten links Drehung ein Einzel-Bit:

Also, da

Sie können, dass ableiten

Dann wird die Drehung auf der linken Seite ein einzelnes Bit hat die Form mod 3. Die Analyse der anderen Operationen zeigen ähnliche Trends. Obwohl es einige theoretische Probleme bei der Analyse der Kombination von Vorgängen kann der Trend experimentell für die gesamte Verschlüsselung detektiert werden. In der Beschreibung von Kelsey, Sheier und Wagner, Versuche wurden bis zu sieben Zyklen von Verschlüsselung und auf der Grundlage dieser Erkenntnisse gemacht, sie haben spekuliert, dass mit diesen Angriff, ist es möglich, RC5P auch nach neunzehn oder zwanzig Zyklen zu entziffern. Es wurde auch eine Methode, um den geheimen Schlüssel abzurufen identifiziert.

Sie wurden noch effektivere Angriffe gegen die Algorithmus unter Verwendung des M6-Modus und mod 5 mod 257 bewährt.

  0   0
Vorherige Artikel Magnus Stamnestrø
Nächster Artikel Privileg

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha