首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >仿射变换mod 2^128是否是一个侧通道攻击问题?

仿射变换mod 2^128是否是一个侧通道攻击问题?
EN

Cryptography用户
提问于 2021-05-23 13:00:56
回答 1查看 52关注 0票数 1

DFC密码使用仿射变换模2^{64}+13。在DFC发布后不久,伊恩哈维就提出了这样一种担忧:将模块减少为65位数超出了大多数平台的本地能力,并且需要谨慎的实现来防止侧通道攻击,特别是定时攻击。

考虑使用仿射变换的密码( mod 2^{128} )。(20年前)安全地实施它仍然是一个问题吗?仿射变换模2^{64}会有很大的不同吗?

EN

回答 1

Cryptography用户

发布于 2021-05-23 20:30:29

我不知道这个密码;但是,如果您显式地计算所有内容,即:不要使用数组或查找表,则不会受到定时攻击的影响。基本上,你把数学当作硬件,只使用基本逻辑,它很慢,但是它是安全的,因为计算每一个值都需要同样的时间。

话虽如此,你基本上不可能以这种方式轻易地计算出这么大的东西。2^{64}是一个巨大的数字,在逻辑门的世界里,64位快速爆炸成了一个巨大的东西。

票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/90145

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档