rebound攻击技术由Florian Mendel等在2009年提出。

rebound攻击技术是运用碰撞攻击中的可用自由度来降低追踪差分的概率。rebound攻击技术主要应用在基于分组密码,置换结构中。我们把hash函数的加密部分分为三个子部分,E = Efor  ◦ Ein  ◦ Ebw;同样的,把置换部分分为三部分 P = Pfor ◦ Pin ◦ Pbw.



上图为rebound攻击的结构图,rebound攻击主要可分为两个阶段:

  1. inbound 阶段  :入站阶段主要是使用中间相遇方法,结合s盒的差分匹配性质找到足够数量的匹配输入输出差分,开发可用自由度。为反弹阶段找到起点。

outbound 阶段:在前后两个方向运算,使用截断差分的扩散性质,有效的控制差分扩散,寻找碰撞。


原像攻击:给定输出y,找到输入x,使得H(x)=y;

第二原像攻击:给定x, y=H(x),找到任一一个x' ,使得y=H(x')且x' ≠ x;

碰撞攻击:找到任意一对输入x, x' (x' ≠ x),使得H(x)= H(x').

截断差分:是指在分析基于S盒构造的算法时,不必考虑比特级的具体差分,只考虑字节级的差分。(也就是说,只要一个字节上有差分,则看作1,没有差分就看作0)。我们可以通过截断差分来提高分析的效率。


反弹攻击实例分析

whirlpool4.5轮压缩函数分析

碰撞的差分路径为:

攻击原理如上图所示 黑色部分表示为活跃字节。

图中第一步和第二步都是反弹的入站截断,我们通过在S2’‘和S3’‘状态的如图位置(只有在对角线位置上全部为活跃字节经过MR运算之后S盒的输入状态才能扩散为全活跃字节。S3‘’做MR的逆运算之后活跃字节也全部在对角线位置上)处引入八个活跃字节,通过遍历这八个字节(2的64次方)的取值,我们可以找到符合S盒的差分匹配的S2和S3’这两个状态值。我们能在S2和S3“分别取到2的64次方个值,所以我们能找到2的128次方个S盒输入输出对。根据S盒的差分匹配性质,S盒输入输出每比特的匹配的概率为1/2,所以在r3我们至少能找到2的64次方的输入输出对。这些状态将作为反弹截断的起点。

第三步是反弹截断。遍历每一对匹配的输入输出对,为了合理的控制前向,后向运算的差分扩散。因为经列混淆运算后,差分字节越少,差分越容易得到控制。我们仍然分别选取S盒输入输出值的第一步中固定的位置值,并且把其他字节看作非活跃状态(即差分为0)。r1和r4的MR运算将截断差分从8字节扩散到1字节,概率为2的-56次方(截断差分扩散一个非活跃字节的概率为2的-8次方)。因此,前向,后向运算的概率一共是2的-112次方。也就是说,我们大概需要执行2的112次方次运算才能找到两处匹配差分。由于只剩下1比特的值,所以该比特得到碰撞的概率为2的-8次方。所以总的来说,反弹阶段的计算复杂度为2的-120次方。

rebound(反弹)攻击技术分析相关推荐

  1. 网络钓鱼攻击技术分析及防范

    网络钓鱼攻击技术分析及防范 网络钓鱼攻击技术分析及防范 Author: rayh4c [80sec] EMail: rayh4c#80sec.com Site: http://www.80sec.co ...

  2. ARP病毒攻击技术分析与防御(补充知识)

    ARP病毒攻击技术分析与防御 --  ARP病毒攻击技术分析与防御 一.ARP Spoofing攻击原理分析 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的.ARP协议 ...

  3. 关于移动安全攻击技术分析笔记

    移动攻击技术主要分为,伪基站钓鱼.sim卡克隆.app应用克隆.电话/短信轰炸.手机远控软件等. 1.伪基站钓鱼攻击 伪基站,又称假基站.假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主 ...

  4. ddos中的tcp反射攻击技术分析

    我们常听说UDP反射攻击,那你听说过TCP反射攻击吗? 我们对TCP三次握手谙熟于心,但你确定服务器收到SYN包之后一定返回SYN/ACK吗? 现网的DDoS对抗中,基于TCP协议的反射攻击手法已经悄 ...

  5. 高级威胁:Ramsay恶意软件针对隔离网络的攻击技术分析

    一.背景 近期,国外安全公司ESET发布了恶意软件Ramsay针对物理隔离网络的攻击报告(见参考链接1).所谓物理隔离网络,是指采用物理方法将内网与外网隔离,从而避免入侵或信息泄露的风险的技术手段.物 ...

  6. 一种在行末隐藏有效载荷的新供应链攻击技术研判

    近期,Phylum检测到数十个新发布的Pypi软件包执行供应链攻击,在这些软件包中,通过隐藏的__import__将窃取程序投递到开发人员的机器上.攻击者利用代码审核者所使用IDE默认的不换行代码显示 ...

  7. 美国国家安全局(NSA)“酸狐狸”漏洞攻击武器平台技术分析报告

    本文转载自"CVERC "官网  作者:国家计算机病毒应急处理中心 近日,国家计算机病毒应急处理中心对美国家安全局(NSA)"酸狐狸"漏洞攻击武器平台(FoxA ...

  8. 【权威发布】360追日团队:Xshellghost技术分析——入侵感染供应链软件的大规模定向攻击

    本文由 安全客 原创发布,如需转载请注明来源及本文地址. 本文地址:http://bobao.360.cn/learning/detail/4280.html 概述 近日,NetSarang旗下的Xm ...

  9. 投资入门第 3 步:技术分析法(常用技术分析)

    1.OX图 1.绘制方法 OX图不是坐标表现价格的变化,而是通过小方格来表现价格的变化,其主要内容如下: ×=价格上升,O=价格下降.方格中的数字表示月份,图左边的数字表示单位价格. (1)当每次股票 ...

最新文章

  1. HarmonyOS ListContainer 实现列表
  2. 这个AI能帮你快速搜监控:文字定位关键画面,24小时录像10分钟处理完
  3. web复习day03:request
  4. 计算机科学,我觉得最可靠的排名
  5. 微软Build 2016开发者大会--兑换承诺
  6. python 单例模式 redis_python 单例模式实现多线程共享连接池
  7. php m grep event,linux grep (linux查找关键字在php出现的次数)
  8. linux自动化作业安排工具cron anacron at batch (2)
  9. d3d 渲染遇到的几个问题
  10. Quartz-第三篇 quartz-misfire 错失,补偿执行
  11. win10使用debug
  12. java jcombobox 联动_java的JCombobox实现中国省市区三级联动
  13. 论文阅读笔记:A brief introduction to weakly supervised learning
  14. eureka多台注册中心_spring cloud eureka集群,注册中心再添加一台服务器
  15. yarn install报网络问题
  16. 海信65E7G Pro评测
  17. C. Dominant Piranha(思维) Codeforces Round #677 (Div. 3)
  18. c语言合法浮点数,c语言中什么是浮点数
  19. 前端学习-VUE框架
  20. LabVIEWCNN基础

热门文章

  1. 柔性印刷电路板(PCB)的设计方法、类型等详细解析
  2. camera特效app(安卓)
  3. RuntimeError: Failed to init API, possibly an invalid tessdata path: C:\User
  4. js 破解爬虫-四川金榜路AES加密
  5. LocalDate 年月日api
  6. zerotier使用教程_OPENWRT LEDE 配置ZeroTier网络教程
  7. 工程师解密:实例分析数控机床故障及排除
  8. 【数据结构】 医院选址
  9. 搭建私有云的5大主流方案
  10. Flask开发微电影网站(七)