打印
[FEA加密算法应用]

FEA和FEA+加密算法与其他密码抗击选择明文攻击比对

[复制链接]
389|0
手机看帖
扫描二维码
随时随地手机跟帖
跳转到指定楼层
楼主
hotpower|  楼主 | 2023-10-18 19:39 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 hotpower 于 2023-10-18 20:39 编辑

FEA和FEA+加密算法与其他密码抗击选择明文攻击比对
以下选择明文攻击长度为16个字节,列出各种密码或加密算法被攻击表格需要的空间大小。
1.AES分组密码
AES128数组大小16*2^128=
5,444,517,870,735,015,415,413,993,718,908,291,383,296
341,616,807,575,530,379,006,368,233,343,265,341,696
所以AES足以抵抗选择明文攻击。
2.ZUC或RC4流密码
选择明文16个字节全部为0,密文16个字节就是所需要的16个字节的密钥流,即攻击只需要16个字节。
所以传统流密码无法抵抗选择明文攻击,故需要“一次一密”频繁更换密钥,否则是不安全的。
3.FEA加密算法
选择明文16个字节全部为0,1,2,...255,密文为16*256=4096个字节。
虽然FEA比传统流密码抵抗选择明文攻击要强256倍,但还是需要“一次一密”频繁更换密钥,即用户自定义主密钥要频繁更换,否则是不安全的。
4.FEA+增强型加密算法
已知a1=256(首项),q=256(等比),n=1(第1个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^1)/(1-256)=256B
已知a1=256(首项),q=256(等比),n=2(第2个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^2)/(1-256)=65792B
已知a1=256(首项),q=256(等比),n=3(第3个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^3)/(1-256)=16MB
已知a1=256(首项),q=256(等比),n=4(第4个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^4)/(1-256)=4,311,810,304=4MB
已知a1=256(首项),q=256(等比),n=5(第5个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^5)/(1-256)=1,103,823,438,080=1TB
已知a1=256(首项),q=256(等比),n=6(第6个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^6)/(1-256)=282,578,800,148,736=257TB
已知a1=256(首项),q=256(等比),n=7(第7个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^7)/(1-256)=72,340,172,838,076,672=65793TB
已知a1=256(首项),q=256(等比),n=8(第8个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^8)/(1-256)=18,519,084,246,547,628,288=16843009TB

已知a1=256(首项),q=256(等比),n=16(第16个字节)
Sn(等比数列求和公式)=a1(1-q^n)/(1-q)=256*(1-256^16)/(1-256)=341,616,807,575,530,379,006,368,233,343,265,341,696
所以FEA+足以抵抗选择明文攻击,虽然比AES差点。
故FEA+介于分组密码和流密码之间。

mmexport1697575770028.jpg (542.56 KB )

mmexport1697575770028.jpg

mmexport1697575767072.jpg (540.69 KB )

mmexport1697575767072.jpg

使用特权

评论回复

相关帖子

发新帖 我要提问
您需要登录后才可以回帖 登录 | 注册

本版积分规则

个人签名:[url=http://www.21ic.com/tools/HotWC3_V1.23.html]

1538

主题

21697

帖子

505

粉丝