我如何学习对称关键密码分析

2021-06-06 06:51:16

我希望这个博客帖子对决定在对称密钥加密地区工作的人有所帮助。在我的Gradchool的对称关键密码分析期间,我有一个相当数量的Zig-zag-ing。在这里,我将尝试蒸馏在该区域中启用MED的关键步骤。

通过对称密钥密码分析被认为是对块密码,流密码,散列函数和AEAD方案等方案的攻击。攻击将是违反原始的安全性问题,时间或空间复杂性比预定的作者的空间复杂性。这是无论攻击是否实用。不可能进行攻击,无法完全验证,但它确实发生了同行评审的密码分析论文的形象根本不起作用,这是另一个主题。

让我们首先注意一个引人注目的事实,即在大约50年前设计的DES阻止密码从未变得严重破碎。键尺寸(56位)是有意选择的,因此这不可挑选。线性密码分析达到某种程度,但主要是不切实际的。 des s-boxesare大多抵抗差异密码分析,其本身是一个非常有趣的物质 - DES被抗差异密码分析。在未来50年内发现的其他公开的知名知名没有突破des。

这展示了关于对称密钥加密的简单事实。研究人员已经成功了50年前创造了一个主要抵抗的对称关键原始。混合独立的传导以去除输入输出相关性并不反过来是那么难的,这是ismaybe不是一个非常令人惊讶的事实。

对称键密码分析充当针对不安全的密码的选择压力。它是一个充满聪明技术的压力箱,它会吹走你最喜欢的

如果有人想要构建新的对称关键方案,这是一个不可避免的步骤,它只是没有办法

它提供了深入了解为什么专有或国家建造的设计看起来看出他们的样子。似乎对运营顺序的细微差别,布尔映射和怪异的Chosenconstants突然开始有意义。这就像突然听到了Cacophony的音乐

来自对称关键密码分析溢出的技术和热量在对称密钥加密外的其他安全研究领域。如果一个人能够长时间盯着几个密码规范,并且在更复杂的系统中管理一个错误,那么在更复杂的系统中,相同的热情将在更少的时间内更有可能导致严重的错误

打破对称密钥基元的能力不会降落在工业中的工作,并允许支持一个家庭。构建新的对称密钥基元的能力可能。

这是一个耗时的努力,需要几年,并且很可能是唐人学校或其他可以支持它的机构

一个有点常见的视图是,迟早,所有建筑都被破坏了。这个查看目有缺陷。并非所有建筑都破碎,很多标准化的加密可能不会被破坏(这里没有进入量子计算机讨论)。

说todo在你的名单中。你需要一些数学背景,但不是太多。比如,半个常规学士学位学位:一些概率理论,数学逻辑和群体理论和其他一般数学的。这里的主要点是,这不是核心毕业的核心,如深数学理论或椭圆曲线几何形状。对称键CryptanAlysisis大多是数学和数学的光线,它通常依赖于可以可信地自行教授。

你需要的是空闲时间。我个人认为这样做作为一个方案,没有时间亚纳多到没有大得多,但我可能错了,因为它不可能预见到这可能发生这种可能发生的所有可能性和可能的​​可能性。无论如何,说你已经修理了你想做这个或另一个方式,你从哪里开始?

这里的目的是让你感受到你喜欢这一行的工作者。在90岁期间,本教程看到了一天的光芒:“块密码密码分析中的自学课程”.by b.schneier。

第一个部分是真正的惊人,这就是帮助我个人起飞的.2.2教程进入了针对密码的所有已知攻击的列表,并要求读者重新发明它们。这将是一个有趣的活动,但是,这将需要几个千分之一岁。所以,缩短剪辑,阅读教程并试图打破一些密码扣留6.2:

我的建议是尝试解决这些问题,而不会对对称的密钥加密来解决这些问题。如果你陷入困境,经过一周左右的尝试,请阅读一些关于差异密码分析并重新审视问题。完成后,删除教程并进入下一步。不要让你消费的时间让你失望,时间在这里没有发挥重要作用(假设是你拥有它)。只要你可以维持焦点和你的工作令人愉快,你就好了。

现在是时候阅读论文了。这是一个精彩的,学习阶段。大多数攻击在差异密码分析,线性密码分析,代数密码分析或某种分类的算法和征服风格算法攻击中的大部分攻击。尽可能多地教育您的自我这些攻击类型。这些技术是基础,但有一个永恒的重组流,炼油和匹配。我遇到的最好的资源是:D.Khovratovich的“对称密码分析方法”。我希望我在我对称的主要职业生涯中仔细阅读。

通过阅读论文了解这些攻击的基础知识。看看FSE,Asiancrypt,Autharacrypt,Latincrypt,Sac,Indocrypt和ePrint Iacr遗址等会议,并在TheSechniques上选择最表现的细化。在代码中进行这些攻击变体进行实验,并对他们的工作方式获得了强烈的理解。

将这一阶段认为纯粹的教育,而不是创新。就像在海边的假期一样,在没有压力的情况下,在那里读到没有压力的东西。

您的下一个目标是在加密会议上发布纸张。是时候穿一顶戴着一顶帽子。确定具有相关性的一些提出的基元(例如,他们可能在公共标准化努力中融合,以某种特定类型的环境等).Look在这些基元的缩小变体中,并弄清楚攻击技术的表现最好的。请记住,在前一阶段,您不仅学到了Cryptanlaytic技术的工作,您在对称的关键会议论文中的工作,并确定了哪个攻击TechQniues票价的最佳达到某个原始的设计(例如ARX或S-Box基本盒)。

选择相关纸张,识别类似的原始和类似的攻击技术和外推结果。目标是通过尝试优化可以优化的内容来超越基线。通过减少原始的轮次或输入尺寸,以代码中的数量或输入的大小来测试您的假设。

如果您在相关密码上表现出所有以前的攻击,恭喜您,您将能够在Crypto会议上发布纸张。如果没有,如果您的论文详细说明,解释性,如果它彻底才能对特定攻击进行原始的阻力,您可能仍可能有一个山羊一个不那么突出的场地。对于初学者来说,可能的目的不是太高(例如,胜过常用原始的所有上次追求) - 设置你的栏,以便你能成功,但有很大的努力。

这一阶段并不是真的关于获得惊人的结果,它更多地对目标对目标的彻底评估以及学习如何编写纸张并提交给会议。当您在乳胶中写纸张时,请确保格式与该会议中的其他商品相同。不要在纸张结束时得到你的参考一切搞砸了(应该遵循的形式)或缺乏规范,别忘了“本文,我们......”部分并使你的纸张正常。总而言之,在罗马时,就像罗马一样。

如果纸张被拒绝,不要沮丧,我的第一篇论文被拒绝了几次。没有理由失望:调整纸张并提交给不同的场地。

一旦你觉得你在上一步完成了一份好工作,你就可以继续前进,可能是纯粹的创新。这是计算机安全研究的迷人方面。要示出,让我们首先调用DASP项目上的问题#10中列出的报价。

我们相信更多的安全审核或更多测试将没有任何区别。主要问题是审稿人不知道要寻找什么。

DASP项目采用此报价来激励讨论搜索未知攻击的部分。报价假设安全研究员通过已知攻击列表(如上所述)并尝试应用它们。在某种意义上,这是正确的。要填写日常生活,必须启动一些材料,并且已知技术列表就是这样。这样的列表还提供了以各种形式填充时间表的目的,例如,总结一项工作中的每日工作。

在另一个意义上,报价是不准确的:同时获得已知攻击的覆盖,希望是一些可能会发生的事情和难以预测。安全审阅者通过已知攻击列表,以onUretethat无应用,但希望找到未知的未知。

在这个阶段,你现在正在做你的一天,这是为了攻击匹配基元,决定哪个一致最好,并尝试推出他们的边界。 在这样做的同时,希望你会遇到一个被预先登记的宝石。 这将推动您在完全不同方向上的那个原始的研究。 一旦表达那个,恭喜你,你已经钉了对称的关键密码分析。 快乐的对称钥匙虫狩猎! 如果我可以在任何一步中提供帮助,或者帮助决定旅程是否有意义上的情况,请给我发电子邮件,我会尽力帮助我。