4相关密钥攻击下AES-192和AES-256的弱点揭示:9轮与10轮分析

0 下载量 78 浏览量 更新于2024-09-01 收藏 320KB PDF 举报
本文主要探讨了针对缩减版AES-192(Advanced Encryption Standard, 高级加密标准)和AES-256在相关密钥矩形攻击(related-key rectangle attack)中的安全性。AES是一种广泛使用的块密码体制,其设计初衷是为了抵抗各种已知的密码分析方法。然而,论文的作者Wei Yongzhuang和Huyu Pu发现了一个新的弱点,即AES的密钥扩展过程中的不稳定性。 他们针对9轮缩减版AES-192和10轮缩减版AES-256提出了两种新的相关密钥矩形攻击策略。这种攻击利用了特定的密钥结构,通过选择明文的方式,能够在相对较低的数据复杂度(对于9轮AES-192约为2^101个样本)和时间复杂度(大约2^17.48次加密)下发起攻击。相比之下,10轮缩减版AES-256的攻击要求的数据复杂度更低(约2^97.5),但时间复杂度稍高(约2^25.4次加密)。 值得注意的是,这些是目前已知的仅使用4个相关密钥对9轮缩减版AES-192和10轮缩减版AES-256进行的最有效攻击。这意味着虽然这两种版本的AES在常规情况下被认为是安全的,但在特定的攻击条件下,其安全性受到了挑战。此外,论文还提到了对10轮缩减AES-256攻击的一种改进方法,这可能进一步揭示了该攻击技术的潜在可能性和研究价值。 对于密码学研究人员和实践者来说,这篇论文的重要性在于它揭示了在实际应用中,即使是最精简版本的AES也并非绝对安全,特别是当面对精心构造的攻击时。这强调了持续更新和优化加密算法,以及在设计和实施加密方案时考虑此类高级攻击策略的必要性。同时,这也提醒密码学社区应定期评估现有加密标准的抗攻击能力,并对其进行相应的增强或替换。