任务:复习AES,DES,3-DES,结合3-DES学习掌握中间相遇攻击,明白攻击原理,代码实现中间相遇攻击。
中间相遇攻击是一种以空间换取时间的一种攻击方法,1977 年由 Diffie 与 Hellman 提出。从个人角度看,者更多地指一种思想,不仅仅适用于密码学攻击,也适用于其他方面,可以降低算法的复杂度。
基本原理如下
假设 E 和 D 分别是加密函数和解密函数,k1 和 k2 分别是两次加密使用的密钥,则我们有
C=Ek2(Ek1 ( P ) )C=Ek2(Ek1( P ))
P=Dk2(Dk1( C ))P=Dk2(Dk1( C ))
则我们可以推出
Ek1( P )=Dk2( C )
那么,当用户知道一对明文和密文时
攻击者可以枚举所有的 k1,将 P 所有加密后的结果存储起来,并按照密文的大小进行排序。
攻击者进一步枚举所有的 k2,将密文 C 进行解密得到 C1,在第一步加密后的结果中搜索 C1,如果搜索到,则我们在一定程度上可以认为我们找到了正确的 k1 和 k2。
如果觉得第二步中得到的结果不保险,则我们还可以再找一些明密文对进行验证。
假设 k1 和 k2 的密钥长度都为 n,则原先我们暴力枚举需要 O(n^2),现在我们只需要 O(nlog2n)。
这与 2DES 的中间相遇攻击类似。
代码实现
from gmpy2 import mpz
from gmpy2 import t_mod, invert, powmod, add, mul, is_prime
import textwrap
p_string = '13407807929942597099574024998205846127479365820592393377723561443721764030073546976801874298166903427690031858186486050853753882811946569946433649006084171'
g_string = '11717829880366207009516117596335367088558084999998952205599979459063929499736583746670572176471460312928594829675428279466566527115212748467589894601965568'
h_string = '3239475104050450443565264378728065788649097520952449527834792452971981976143292558073856937958553180532878928001494706097394108577585732452307673444020333'
def pretty_print(x):
x = textwrap.wrap(x, width=32)
for i in x:
print(" ",i)
print()
def build_table(h, g, p, B):
table, z = {}, h
g_inverse = invert(g, p)
table[h] = 0
for x1 in range(1, B):
z = t_mod(mul(z, g_inverse), p)
table[z] = x1
return table
def lookup(table, g, p, B):
gB, z = powmod(g, B, p), 1
for x0 in range(B):
if z in table:
x1 = table[z]
return x0, x1
z = t_mod(mul(z, gB), p)
return None, None
def find_x(h, g, p, B):
table = build_table(h, g, p, B)
x0, x1 = lookup(table, g, p, B)
# assert x0 != None and x1 != None
Bx0 = mul(x0, B)
x = add(Bx0, x1)
# print(x0, x1)
return x
def run(p_string, g_string, h_string):
p = mpz(p_string)
g = mpz(g_string)
h = mpz(h_string)
B = mpz(2) ** mpz(20)
assert is_prime(p)
assert g < p
assert h < p
x = find_x(h, g, p, B)
assert h == powmod(g, x, p)
return x
if __name__=="__main__":
print()
print("Given p, g, and h, such that p is prime, and both g and h is less than p")
print("Find x such that g^x mod p = h", end="")
print("where g^x is g raised to the power of x \n")
print()
print("p = ")
pretty_print(p_string)
print("g = ")
pretty_print(g_string)
print("h = ")
pretty_print(h_string)
print("finding x...")
x = run(p_string, g_string, h_string)
print("x = ", x)
print()
但是这个gypm2的包没有安装好,当然包也下载了
好像离成功很近了
我的python好像坏了。我裂开了
终于弄好了
但是gmpy2还是没有安装好
还没做完,还需要时间。
复习看了PPT,之前的笔记。