根据Wikipedia:


相关密钥攻击可以分别以$ 2 ^ {176} $和$ 2 ^ {99.5} $的复杂度破坏AES-192和AES-256。 >

对这些攻击有什么要求(即,相关的密钥有多少,密钥之间的关系应该是什么)? (可选)这些攻击如何进行总结?

评论

impic.org/papers/Aes-192-256.pdf-这是描述攻击的论文。我确定它具有您需要的所有信息。

#1 楼

完整AES-192和AES-256的相关密钥密码分析文章中描述了这种攻击,并且该攻击适用于以下情况:


密钥是$ K_A $,攻击者会尝试猜测。
可以说服密钥所有者使用特定的方法从$ K_A $计算另外三个密钥$ K_B $,$ K_C $和$ K_D $。推导算法($ K_B $等于$ K_A $并与攻击者选择的常数进行异或; $ K_C $和$ K_D $使用更复杂但确定性相同的推导算法)。
然后,攻击者可以使密钥所有者使用密钥$ K_A $,$ K_B $,$ K_C $和$ K_D $加密和解密攻击者选择的任意块。密钥所有者将接受处理最多$ 2 ^ {99.5} $块(即16字节的块,因此总计约14000万亿亿兆字节)。
最后,攻击者可以访问在大约这种情况下,攻击者可以猜测$ K_A $。有关详细信息,请参见文章。

名称“相关密钥攻击”来自几个不同的密钥的参与,这些密钥通过已知关系链接在一起。抗这种攻击并不的AES竞争在评价标准的一部分(当Rijndael被选为AES)。相关密钥攻击不是很实际(即使$ 2 ^ {99.5} $选择的明文/密文值不是可笑的,四个密钥的条件仍会使攻击仅是理论上的。)