能力值:
( LV2,RANK:10 )
|
-
-
2 楼
难道是我理解有误?256位密钥强度应该比128位和196的要强才对 晕。。。。
LZ讲讲详细情况吧
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
具体情况尚不清楚,256位密钥AES与其他两种扩展算法不一样,我们老师说有可能256位密钥扩展算法设计存在缺陷
|
能力值:
(RANK:420 )
|
-
-
4 楼
具体情况尚不清楚,256位密钥AES与其他两种扩展算法不一样,我们老师说有可能256位密钥扩展算法设计存在缺陷
基本上,我的看法是跟 sunnytown 大大差不多的。
不過,對於 夜风依旧 大大 的說法,如果屬實,那也不奇怪。
|
能力值:
( LV4,RANK:50 )
|
-
-
5 楼
搜到02年的文章,使用XSL攻击AES 256
http://eprint.iacr.org/2002/044
估计lz所说的应该是又有新突破了。
|
能力值:
(RANK:420 )
|
-
-
6 楼
搜到02年的文章,使用XSL攻击AES 256 http://eprint.iacr.org/2002/044
嗯~~有趣了~~連 eprint 也出來了~
我這有 1996 年至 2009 年所有的 eprint 的文章~需要得可以跟我索取~
total size 是 1.9 G Bytes.
回到主題,這篇 044 的 paper,後續有無被 comment ,還是再投去正式的期刊?
這才是我們想知道的。
如果正式投出去的話,那代表 author 的研究已經完成一個階段。
若沒有,則 author 的研究,有初步成果,但在進展階段,還沒完成最終結果。
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
这篇文章的争议很大的,大多数密码学分析者认为在实际中不是一个可行的方法,Serpent主页上就专门针对这个文章写了一些回应的话,而AES/Rijndeal似乎都不理它的
|
能力值:
(RANK:420 )
|
-
-
8 楼
所以說~~當初那位 author 把文章丟到 eprint 後,就沒下文了!?
我也應該也是,不然從 2002 到現在,怎麼一點 message 都沒有。
且我也沒聽到有 AES 被破解的重大 news 出現。
|
能力值:
(RANK:680 )
|
-
-
9 楼
没听到过这方面的news ~~
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
...现在用DES了~~
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
楼上 des已经落后了吧
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
额,AES比DES新的...
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
这个消息很爆炸啊,有具体的情况介绍吗?或者论文?谢谢
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
这也太快了吧,才用了多久啊
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
目前用旁路攻击已经破解AES 256密钥了,只不过还是实验阶段。就是在理想的情况下能够破解了,所谓的理想情况就是设计的间谍程序已经能够正常运行的情况下。希望有关人士也能够指导一下,将来如何将这一实验结果应用到实际中呢?你可以搜索 AES timing attack。就能看到进展了。
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
主要看成本又多大,用的超级计算机还是计算机群?
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
哎,如果哪一天计算器都可以破解AES了,天下就大乱了。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
估计在吹气~~~
|
|
|