DFC密码使用仿射变换模2^{64}+13。在DFC发布后不久,伊恩哈维就提出了这样一种担忧:将模块减少为65位数超出了大多数平台的本地能力,并且需要谨慎的实现来防止侧通道攻击,特别是定时攻击。
考虑使用仿射变换的密码( mod 2^{128} )。(20年前)安全地实施它仍然是一个问题吗?仿射变换模2^{64}会有很大的不同吗?
发布于 2021-05-23 20:30:29
我不知道这个密码;但是,如果您显式地计算所有内容,即:不要使用数组或查找表,则不会受到定时攻击的影响。基本上,你把数学当作硬件,只使用基本逻辑,它很慢,但是它是安全的,因为计算每一个值都需要同样的时间。
话虽如此,你基本上不可能以这种方式轻易地计算出这么大的东西。2^{64}是一个巨大的数字,在逻辑门的世界里,64位快速爆炸成了一个巨大的东西。
https://crypto.stackexchange.com/questions/90145
复制相似问题