分组密码,AES相关的问题
1.已知信息当使用128位密钥时,AES有10轮加密。
当使用192位密钥时,AES有12轮加密。
当使用256位密钥时,AES有14轮加密。
2.场景:现在当密钥为当使用128位密钥时,经过魔改,AES只用了1轮或2轮加密。
3.问题:这种场景下,密文是否能被破解,如果能破解,方法是怎样的 一般魔改都是 修改 S盒。
其实原版最安全,为什么要魔改呢。
还降低循环轮数。
只是循环一轮的话。设置特殊明文 , 然后抓密文,就能逆推出密钥了。 这是降级的魔改。 一般来说,减少加密轮数会显著削弱算法的安全性,因此不建议在实际应用中这样做。 飘零星夜 发表于 2024-4-22 11:04
一般魔改都是 修改 S盒。
其实原版最安全,为什么要魔改呢。
还降低循环轮数。
大佬,循环1轮,设置特殊明文这个有相关的例子嘛 小朋友呢 发表于 2024-4-22 15:37
大佬,循环1轮,设置特殊明文这个有相关的例子嘛
这个我就不知道了,老早以前看过相关的文章,记得这么点东西,要具体的就不记得了。
页:
[1]