Simon-32/64密码分析

一张奇怪的纸已发布在密码学eprint存档上(工作链接通过回程机器)。声称对国家安全局的袭击设计了密码西蒙。你可以读一些关于它的评论在这里.基本上,作者声称这次攻击具有毁灭性,他们只会发表一份零知识的攻击证据。但他们没有。他们也没有发表任何其他有趣的东西,据我所知。

该文件已从EPRINT档案中删除,这似乎是对某人的正确决定。

5月14日发布,2019年早上6点11分•18评论

评论

arfanarf·5月14日,2019年8:02我

如果他们没有发表任何感兴趣的文章,那你为什么要关注这篇文章呢?

我错过了什么意义吗?

纳塔内尔L·5月14日,2019上午10:28

@阿凡纳夫,很可能是因为它已经引起了一些注意。人们可能也已经问过他了。所以如果有人想知道施耐尔对这篇有争议的国家安全局密码论文的看法,给你。

·5月14日,2019上午10:28

@arfanarf可能是因为这不是对西蒙-32/64的真正攻击,但这是对安全的真正攻击,密码,以及学术团体?

头饰侏儒·5月14日,2019年火灾是

这是一个愚蠢的特技。

在第9页,他们用希伯来语的名字代表上帝,YHWH作者的名字混合了马太福音,作记号,卢克还有约翰。

对某先生说谢谢。波波夫让人想起波波夫伏特加。

威士忌·5月14日,2019年16点

“感觉这是个正确的决定……”

这是否意味着它是真实的,是假的,末日使者来敲门。?

模糊的名字或假名让人很难直接问出来,但如果这是真的,作者们可能会被追查到,并保持沉默。现金不错,或者泥炭沼泽中的一个洞…或法律限制令。

一辆停着的特斯拉有足够的空闲计算能力来让这变得有趣。

量子机器和有趣的数据生命周期正在以超过12年的速度碰撞。加密您的数据好…

布鲁斯·施奈尔·5月14日,2019年下午2:24

@阿凡纳夫

“如果他们没有发表任何有趣的东西,那你为什么要关注这篇论文?”

我想到了这个,决定这是值得评论的。我还从回程机上找到了纸张,以防人们想亲自检查。

天气·5月14日,2019年下午3:00

他们知道A,Y,他们从左到下强行赋值,但右边的圆键,不了,

有没有电脑密码?

杰夫·埃普勒·5月14日,2019年下午4:22

我展示了作者可以生成“表6”的一种方法。对西蒙没有任何有趣的密码分析。我已经发布了我博客上的程序可以生成“表6”在任何普通的计算机上,每分钟的行数都是成百上千的。

一个可怕的纸鬼,但是写这个小程序是一个有趣的练习。

雷鸟·5月14日,2019年下午5:57

先生。Epler当我读到他们声称他们在做什么时(他们的块“算法1”),他们说他们选择了两块8个连续字节,不是每两个块4个连续字节的两个块的串联。看看他们的例子,它们中的大多数看起来像是文本中连续的。很明显,这个过程的时间复杂度要比您发布的示例大得多。

我误解了什么吗?他们发布的示例实际上不是源文档中的连续文本吗?

克莱夫·罗宾逊·5月14日,2019年下午6:37

@阿凡纳夫,

如果他们没有发表任何感兴趣的文章,那你为什么要关注这篇文章呢?

还有一个方面在这个话题上没有提到,但是在这个博客上已经提到过。西蒙是个“硬件”分组密码最多有几个原因值得怀疑,其中包括它必须有很小的安全裕度才能被认为是远程的“未来证据”。作为一名硬件工程师,我可以看到有“侧通道”泄漏问题是由那些“在安全技术中没有充分实践”的人所引起的……国家安全局在最初的AES比赛中退出了一个特技表演。更糟的是,为了让SIMON / SPECK达到不同的标准,最失败。所有这些都使得通常谨慎的开放社区,右下可疑。

这意味着可能有其他原因,而不是上面提到的那些。不仅是为了西蒙,也是为了它的姐妹“软件”块算法斑点。

可能是西蒙斯的设计师,他们的雇主(NSA)或与他们关系密切的人正在进行一场虚假宣传活动,作为“精细化战略”的一部分。这就排除了一些无稽之谈,声称它是软弱的,并反驳了他们,以及声称没有发现弱点。所以这是一场虚假的“火灾审判”所有这些都是在尝试通过标准流程推动西蒙或西蒙的儿子之前完成的。

你可以在

https://en.m.wikipedia.org/wiki/simon_uuu(密码)

杰夫·埃普勒·5月14日,2019年7:25下午

@雷鸟,

这个问题问得好。

我之所以选择实现是因为文本不清楚,但是(A)它们讨论的是'的形式。我的直觉是,这样的8字节块太少了,一次只能画4个字节。和(b)一些块,如“洛德哈德”,在我有权访问的pg10.txt中不存在(即使在删除所有crlf字符之后,如果它存在于换行符之间),但似乎是两个4字节的块混合在一起。(耶和华使法罗的心刚硬)似乎,但不是“LORDhard”;(C)很多块在这两种解释下都不存在,因为它们包含像“{”这样的字符像“他”这样的序列完全不在pg10.txt中,所以我可以玩任何我喜欢的游戏。

(a)根据您处理和规范化pg10.txt的方式,893792 8-grams中可能有46个重复4-grams。这是19430年的1次,所以可能出现这样的情况,当他们(如他们所说)尝试n=1000次算法1时,但可能不会太频繁,以至于他们不能仅仅忽略这些结果作为后处理步骤。

*“处理和规范化”--这是一个CRLF文本文件,但没有CRS或LFS出现在他们选择的文本中。但是有,说,大约是“L”的11倍。然而,我们和“洛德哈德”在一起。

如果你“真的”想要8字节序列,当然,我的方法要花更长的时间。然而,托马斯·波宁堆栈交换估计每2天1个密钥的速率为每秒2^25次加密。

·5月19日,2019年9:51下午

@TIARA GNOME
>向某位先生说声谢谢。波波夫让人想起波波夫伏特加。

他们感谢Oleg Popov,恰好是一个专业的马戏团小丑。

油壶·5月25日,2019年3:21 AM

关于与引用的古登堡项目的参考资料缺乏匹配,而是使用从中提取的文本PDF,放下序言,将换行符替换为空值,我得到了36个八字符序列中31个的精确匹配。包括“洛德哈德”这是由断线压实造成的。有1175390个独特的序列。

具体来说,文本包括围绕章节和诗节编号的大括号,例如2:23(与引用的项目Gutenberg版本不同)因此,与表6中引用版本不能匹配的序列相匹配。它还包括方括号,与引用版本不同。至关重要的是,纸上所示的方括号序列完全匹配。这五个非匹配项具有逻辑损坏,可以用不同的换行符来解释,例如“K uponhi”不匹配,但是“你好”会,也许作为“看着他”的一部分,在文本中。

是否有大量的“突变”序列,可能有人认为作者通过增加序列来增加匹配的机会,例如那些有或没有空间的。但36场比赛中有31场是真的,这种效果充其量是很小的,而且似乎更可能是他们得到了相同的文本,换行符略有不同。

所以,不好的参考表明-但没有什么会实质性改变结果。

更有趣的是,在表6中找到并显示的键中有模式。最明显的模式是“0x000??…....……”由四个键共享,这些点要么是0 1 2 3。就在一个字节的最低两位。这暗示了作者是在一个小的搜索空间里搜索的,故意摊开以确保钥匙大部分不是零,这将使小搜索空间变得明显。在11个点中,因此,在密钥的那部分中只有22位的熵,而不是44位的熵。

其他键以更细微的方式分组,但使用相同的原则。五个键共享基本模式“0x”??????C40 80C4 C804“。注意,这些小部件只有前两位。特定的键,和之前一样,通过改变每个半字节中的最低两位(以及设置“?”来形成。一定价值)。有几个这样的群体,还有一把看起来不相关的钥匙。

油壶·5月25日,2019年3:24 AM

上一篇文章中的参考pdf应该是www.lampbold.org.uk/sitebuildercontent/sitebuilderfiles/kjvbible.pdf

发表评论

允许的HTML:····

乔·麦金尼斯的布鲁斯·施耐尔侧边栏照片。

Schneier on Security是一个个人网站。betway88必威官网备用表达的意见不一定是IBM弹性.