我目前正在阅读“密码工程-设计原则和实际应用”,由Wiley在2010年出版的"Niels弗格森,Bruce,Tadayoshi“撰写。
在“第9章产生随机性”,“9.4节生成器”中,有两个段落(见下面的截图),我不太理解。

特别是,作者是如何获得2^{-97}的概率、请求作为2^{97}的数量以及攻击者在2^{113}步骤中的总工作负载的?

这是从上述问题上继续进行的。作者的意思是,攻击者的计算机和正在受到攻击的机器上都有2^{113}步骤?
任何善良的人,谁能帮助解释这一点,显然非常感谢!
提前感谢!
发布于 2021-01-18 09:51:09
本节讨论福图纳,它使用具有128位块和256位密钥大小的分组密码。该密码采用CTR模式。在CTR模式下,如果攻击者能够访问内部状态,则丢失安全性(密钥和当前计数器值),因此在请求后生成两个新块并将其用作新密钥,而忘记旧密钥以消除旧请求的暴露。
所有的讨论都是关于在CTR模式下区分PRP和PRF。在使用PRP的CTR模式中,如果您用一个密钥加密,那么2^{128}块是不同的,因为它是一个置换,但是我们并不期望从PRF中得到这一点。因此,PRF开关引理适用于区分统计偏差。在q消息之后,丢失的安全性与q^2\!/2^{128}成正比。
在经典的生日攻击中,当输出是随机的时,请记住CTR模式不会产生PRP模式。对于具有128位输出的PRF,大约
请求2^{97}块是生日攻击的反面。由于\dfrac{1}{2^{97}}更改了2^{16}块的冲突,所以您需要请求2^{97}块来查看2^{16}-block中的冲突。因此,成本是2^{97}\cdot 2^{16} = 2^{113}。
对于256位块大小,碰撞不再是一种威胁,因为您需要2^{128}块才能看到1/2概率的块。
2^{113}是128位攻击成本的延续,因为(2^{113})^2/2^{256}/2 = \dfrac{1}{2^{32}}
https://crypto.stackexchange.com/questions/87596
复制相似问题