山楂泡酒有什么功效| 心超是检查什么的| 补体c4偏低是什么意思| 当归长什么样| 幽门杆菌吃什么药最好| 肝火胃火旺盛吃什么药| 胃息肉是什么症状| 射精无力吃什么药最佳| 查血挂什么科| 眩晕症挂什么科| 目赤是什么症状| 支气管炎吃什么药效果最好| 耳鸣是什么症状| 三岁打什么疫苗| 月经不调有什么危害| 7月13日是什么日子| 强迫症是什么意思| cpi指数是什么意思| 龙鱼吃什么| 气血不足吃什么药最好| 虾青素是什么| 蚂蚁长什么样子| 共情是什么意思| 黄瓜是绿色的为什么叫黄瓜| 拉肚子喝什么粥| 12月11日什么星座| 农历三月三是什么日子| 秦始皇为什么要焚书坑儒| 痛风是什么原因| 眼睛做激光手术有什么后遗症| 苏东坡属什么生肖| 清歌是什么意思| 大便潜血弱阳性是什么原因| 出汗多是什么原因| 女金片的功效与作用是什么| 夏至为什么要吃面条| 眼睛疲劳用什么眼药水| 子宫内膜厚是什么原因造成的| 结婚年数代表什么婚| 可乐加味精女人喝了什么效果| 硬化萎缩性苔藓是什么病| 色令智昏是什么意思| 桃李满天下的桃李是什么意思| 男人精子少吃什么药| 鸡尖是什么| 倒贴是什么意思| 玥字属于五行属什么| 坚持是什么意思| 牙疼吃什么药最好最有效| 4岁属什么生肖| 为什么叫清明上河图| 感冒吃什么菜比较好| fog是什么牌子| 广东属于什么地区| 什么是平衡力| 李子和什么不能一起吃| 血小板减少是什么病| 乳房疼痛应该挂什么科| 吃东西就打嗝是什么原因| 手指关节肿痛用什么药| 墙头草是什么意思| 颈椎疼挂什么科室| 什么姓氏好听| 双子座的幸运花是什么| 夏令时什么意思| 芈月和嬴政什么关系| 珠海有什么特产| 老年人吃什么水果对身体好| 老花眼有什么办法可以恢复| 胃溃疡可以吃什么水果| 枕大神经痛吃什么药| 什么是代理| 天珠有什么作用与功效| 白带是什么味道| 扶正固本是什么意思| 为什么会脚麻| 梦见被蛇追是什么意思| 1026什么星座| 梦见妖魔鬼怪是什么意思| 小孩口臭吃什么药| 尿酸高适合吃什么食物| 过敏用什么药| 美满霉素又叫什么名字| 太平猴魁属于什么茶类| 黑色的蛇是什么蛇| 透明人什么意思| 治疗梅毒用什么药最好| 载脂蛋白是什么意思| 抻是什么意思| 不典型鳞状细胞是什么意思| 义父什么意思| 小猫打什么疫苗| 骨髓炎是什么症状| 更年期吃什么药调理| 急性肠炎吃什么食物好| 什么病才查凝血四项呢| 身体燥热是什么原因| 胃溃疡十二指肠溃疡吃什么药| 有什么聚会玩的游戏| 脚肿是什么原因造成的| bnp是什么检查| 四季更迭是什么意思| 老气横秋什么意思| 北京西单附近有什么好玩的| 经常手淫对身体有什么危害| 尊巴是什么| 什么的月季| 有什么中药可以壮阳| 黛是什么颜色| 尿常规能查出什么病| 鲈鱼不能和什么一起吃| 印度的全称是什么| 小腹疼痛是什么原因| 高铁与动车的区别是什么| 眼袋肿是什么原因| 两面性是什么意思| 肉苁蓉是什么| 16周检查什么项目| 海狗是什么动物| 水肿是什么| 后壁是什么意思| 蓝玫瑰的花语是什么| 排骨炖什么菜好吃| 玫瑰花茶有什么作用| 瑞舒伐他汀钙片什么时候吃| 支气管哮喘是什么原因引起的| 脖子上长小肉粒是什么| 大米有什么营养| 孩子结膜炎用什么眼药水| 支那人什么意思| 脚心发热吃什么药| 黄辣丁吃什么食物| 为什么会得卵巢癌| 荡漾什么意思| 梦见好多水是什么预兆| 6月3号是什么星座| 小孩子发烧是什么原因引起的| 脂肪肝吃什么最好| 长期口臭挂什么科| 排卵期什么症状和反应| 珊瑚粉是什么颜色| 孩子发烧手脚冰凉是什么原因| 什么泡水喝能降血压| 动物园里面有什么动物| 世界第一大河是什么河| 艾滋病初期有什么症状| grace什么意思| 茯苓有什么作用| 朋字五行属什么| ab什么意思| 什么兔子最好养| 金牛男最烦什么女孩| 瘤变是什么意思| 精英是什么意思| 阳上人是什么意思| 奈何桥是什么意思| 长期吃二甲双胍有什么副作用| 栀子花叶子发黄是什么原因| 左下腹疼痛挂什么科| 身上长红痣是什么原因| 梦见头发白了是什么意思| 跃然纸什么| 石斤读什么| 愿君多采撷是什么意思| 什么是过敏性咳嗽| 月德合是什么意思| 今天出生的男宝宝取什么名字好| 电子证件照是什么| 女娲和伏羲是什么关系| 排卵日有什么症状| 胃炎吃什么消炎药| 儿童水杯什么材质好| 海马萎缩是什么情况| 什么叫代孕| 胃消化不好吃什么调理| 同房干涩什么原因导致的| 莲花是什么生肖| ebay什么意思| 大便阳性说明什么问题| 脑鸣挂什么科| 巧克力是什么材料做的| 黑茶金花是什么菌| 孕酮低是什么原因造成的| 耳语是什么意思| 头痒是什么原因| 跑步大腿痒是什么原因| 为什么困但是睡不着| 尿潜血是什么原因造成的| 乳头为什么是黑的| 什么目什么身| pt是什么材质| 96年属什么的生肖| 白血球低吃什么补得快| 股长是什么职位| 钾离子高有什么危害| 区委书记属于什么级别| negative什么意思| 节源开流是什么意思| 脾大是什么原因造成的| 九夫痣是什么意思| 早孕期间吃什么最营养| 肺结核吃什么好| 手淫过度吃什么药调理| 梦见手链断了是什么意思| 民航是什么意思| e3是什么意思| 那的反义词是什么| 老人爱睡觉什么征兆| 羊属于什么科| 五台山在什么地方| 什么鸡没有翅膀| 美国为什么不敢打伊朗| 什么的芦花| 齐活儿是什么意思| 脸过敏要注意什么| 直系亲属为什么不能输血| 家里有小蜘蛛预示什么| 电解质氯高是什么原因| 脂肪瘤看什么科| 牙齿脱矿是什么原因| 人肉搜索是什么意思| 毛囊是什么样子图片| 阿普唑仑是什么药| 掌心痣代表什么意思| 中度贫血吃什么补血最快| 面首是什么| 肚子胀屁多是什么原因| 血管瘤是什么样子的图| 什么动物睡觉不闭眼| 右手中指发麻是什么原因| 冬虫夏草为什么叫冬虫夏草| 拈花一笑什么意思| 十个一是什么| 腺瘤样增生是什么意思| 后背发冷发凉属于什么症状| 什么叫吐槽| 挫是什么意思| 预拌粉是什么东西| 91年出生的属什么| 酸橙绿是什么颜色| 什么是结核病| 护照是什么| 随礼钱有什么讲究| 问号像什么| 奄奄一息是什么意思| 喝蜂蜜有什么好处| 高血压高血糖挂什么科| 西加一横读什么| 隔桌不买单是什么意思| 食指上有痣代表什么| 后背长痘痘是什么原因引起的| 兰蔻属于什么档次| 百合什么意思| 南辕北辙是什么故事| 稍高回声是什么意思| 小腿浮肿是什么原因| 正因数是什么| 阴茎插入阴道是什么感觉| 1994是什么年| 什么是cos| 女生的隐私长什么样子| elisa是什么检测方法| 2.16是什么星座| 后年是什么年| 百度Jump to content

忽然心口疼是什么原因

From Wikipedia, the free encyclopedia
百度 习近平主席的重要讲话,指明了中国在今后的奋斗方向与实现路径。

This article summarizes publicly known attacks against block ciphers and stream ciphers. Note that there are perhaps attacks that are not publicly known, and not all entries may be up to date.

Table color key

[edit]
  No known successful attacks — attack only breaks a reduced version of the cipher
  Theoretical break — attack breaks all rounds and has lower complexity than security claim
  Attack demonstrated in practice

Best attack

[edit]

This column lists the complexity of the attack:

  • If the attack doesn't break the full cipher, "rounds" refers to how many rounds were broken
  • "time" — time complexity, number of cipher evaluations for the attacker
  • "data" — required known plaintext-ciphertext pairs (if applicable)
  • "memory" — how many blocks worth of data needs to be stored (if applicable)
  • "related keys" — for related-key attacks, how many related key queries are needed

Common ciphers

[edit]

Key or plaintext recovery attacks

[edit]

Attacks that lead to disclosure of the key or plaintext.

Cipher Security claim Best attack Publish date Comment
AES128 2128 2126.1 time, 288 data, 28 memory 2025-08-06 Independent biclique attack.[1]
AES192 2192 2189.7 time, 280 data, 28 memory
AES256 2256 2254.4 time, 240 data, 28 memory
Blowfish Up to 2448 4 of 16 rounds; 64-bit block is vulnerable to SWEET32 attack. 2016 Differential cryptanalysis.[2] Author of Blowfish (Bruce Schneier) recommends using Twofish instead.[3] SWEET32 attack demonstrated birthday attacks to recover plaintext with its 64-bit block size, vulnerable to protocols such as TLS, SSH, IPsec, and OpenVPN, without attacking the cipher itself.[4]
Twofish 2128 – 2256 6 of 16 rounds (2256 time) 2025-08-06 Impossible differential attack.[5]
Serpent-128 2128 10 of 32 rounds (289 time, 2118 data) 2025-08-06 Linear cryptanalysis.[6]
Serpent-192 2192 11 of 32 rounds (2187 time, 2118 data)
Serpent-256 2256
DES 256 239 – 243 time, 243 known plaintexts 2001 Linear cryptanalysis.[7] In addition, broken by brute force in 256 time, no later than 2025-08-06, see EFF DES cracker.[8] Cracking hardware is available for purchase since 2006.[9]
Triple DES 2168 2113 time, 232 data, 288 memory; 64-bit block is vulnerable to SWEET32 attack. 2016 Extension of the meet-in-the-middle attack. Time complexity is 2113 steps, but along with proposed techniques, it is estimated to be equivalent to 290 single DES encryption steps. The paper also proposes other time–memory tradeoffs.[10] SWEET32 attack demonstrated birthday attacks to recover plaintext with its 64-bit block size, vulnerable to protocols such as TLS, SSH, IPsec, and OpenVPN.[4]
KASUMI 2128 232 time, 226 data, 230 memory, 4 related keys 2025-08-06 The cipher used in 3G cell phone networks. This attack takes less than two hours on a single PC, but isn't applicable to 3G due to known plaintext and related key requirements.[11]
RC4 Up to 22048 220 time, 216.4 related keys (95% success probability) 2007 Commonly known as PTW attack, it can break WEP encryption in Wi-Fi on an ordinary computer in negligible time.[12] This is an improvement of the original Fluhrer, Mantin and Shamir attack published in 2001.[13]

Distinguishing attacks

[edit]

Attacks that allow distinguishing ciphertext from random data.

Cipher Security claim Best attack Publish date Comment
RC4 up to 22048 ?? time, 230.6 bytes data (90% probability) 2000 Paper.[14]

Less-common ciphers

[edit]

Key recovery attacks

[edit]

Attacks that lead to disclosure of the key.

Cipher Security claim Best attack Publish date Comment
CAST (not CAST-128) 264 248 time, 217 chosen plaintexts 2025-08-06 Related-key attack.[15]
CAST-128 2128 6 of 16 rounds (288.51 time, 253.96 data) 2025-08-06 Known-plaintext linear cryptanalysis.[16]
CAST-256 2256 24 of 48 rounds (2156.2 time, 2124.1 data)
IDEA 2128 2126.1 time 2025-08-06 Narrow-biclique attack.[17]
MISTY1 2128 269.5 time, 264 chosen plaintexts 2025-08-06 Chosen-ciphertext, integral cryptanalysis,[18] an improvement over a previous chosen-plaintext attack.[19]
RC2 264 – 2128 Unknown[clarification needed] time, 234 chosen plaintexts 2025-08-06 Related-key attack.[15]
RC5 2128 Un-known
SEED 2128 Un-known
Skipjack 280 280 ECRYPT II recommendations note that, as of 2012, 80 bit ciphers provide only "Very short-term protection against agencies".[20] NIST recommends not to use Skipjack after 2010.[21]
TEA 2128 232 time, 223 chosen plaintexts 2025-08-06 Related-key attack.[15]
XTEA 2128 Un-known
XXTEA 2128 259 chosen plaintexts 2025-08-06 Chosen-plaintext, differential cryptanalysis.[22]

Distinguishing attacks

[edit]

Attacks that allow distinguishing ciphertext from random data.

Cipher Security claim Best attack Publish date Comment
CAST-256 2256 28 of 48 rounds (2246.9 time, 268 memory, 298.8 data) 2025-08-06 Multidimensional zero-correlation cryptanalysis.[23]

See also

[edit]

References

[edit]
  1. ^ Vincent Rijmen (1997). "Cryptanalysis and Design of Iterated Block Ciphers". Ph.D. Thesis.
  2. ^ Dahna McConnachie (2025-08-06). "Bruce Almighty: Schneier preaches security to Linux faithful". Computerworld. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
  3. ^ a b Karthikeyan Bhargavan, Ga?tan Leurent (August 2016). "On the Practical (In-)Security of 64-bit Block Ciphers — Collision Attacks on HTTP over TLS and OpenVPN". ACM CCS 2016.
  4. ^ Niels Ferguson (2025-08-06). "Impossible Differentials in Twofish". Schneier.
  5. ^ Eli Biham; Orr Dunkelman; Nathan Keller (2025-08-06). Linear Cryptanalysis of Reduced Round Serpent. FSE 2002. doi:10.1007/3-540-45473-X_2.
  6. ^ Junod, Pascal (2001). On the Complexity of Matsui's Attack. Selected Areas in Cryptography. pp. 199–211. Archived from the original on 2025-08-06.
  7. ^ "DES Cracker Project". EFF. Archived from the original on May 7, 2017. Retrieved August 26, 2015. On Wednesday, July 17, 1998 the EFF DES Cracker, which was built for less than $250,000, easily won RSA Laboratory's "DES Challenge II" contest and a $10,000 cash prize.
  8. ^ "COPACOBANA – Special-Purpose Hardware for Code-Breaking".
  9. ^ Stefan Lucks (2025-08-06). "Attacking Triple Encryption". Fast Software Encryption. Lecture Notes in Computer Science. Vol. 1372. Springer. pp. 239–253. doi:10.1007/3-540-69710-1_16. ISBN 978-3-540-64265-7.
  10. ^ Orr Dunkelman; Nathan Keller; Adi Shamir (2025-08-06). "A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony". Cryptology ePrint Archive.
  11. ^ Erik Tews; Ralf-Philipp Weinmann; Andrei Pyshkin (2007). Breaking 104 Bit WEP in Less Than 60 Seconds. WISA 2007.
  12. ^ Scott Fluhrer; Itsik Mantin; Adi Shamir (2025-08-06). Weaknesses in the Key Scheduling Algorithm of RC4 (PDF). Selected Areas in Cryptography 2001.
  13. ^ Scott R. Fluhrer; David A. McGrew. Statistical Analysis of the Alleged RC4 Keystream Generator (PDF). FSE 2000. pp. 19–30. Archived from the original (PDF) on 2025-08-06.
  14. ^ a b c John Kelsey; Bruce Schneier; David Wagner (2025-08-06). "Related-key cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X NewDES, RC2, and TEA". In Yongfei Han; Tatsuaki Okamoto; Sihan Quing (eds.). Information and Communications Security: First International Conference. Vol. 1334. Springer. pp. 233–246. CiteSeerX 10.1.1.35.8112. doi:10.1007/BFb0028479. ISBN 978-3-540-63696-0.
  15. ^ Meiqin Wang; Xiaoyun Wang; Changhui Hu (2025-08-06). "New Linear Cryptanalytic Results of Reduced-Round of CAST-128 and CAST-256". Selected Areas in Cryptography. Lecture Notes in Computer Science. Vol. 5381. pp. 429–441. doi:10.1007/978-3-642-04159-4_28. ISBN 978-3-642-04158-7. S2CID 35612393.
  16. ^ Achiya Bar-On (2025-08-06). "A 270 Attack on the Full MISTY1". Cryptology ePrint Archive.
  17. ^ Yosuke Todo (2025-08-06). Integral Cryptanalysis on Full MISTY1. CRYPTO 2015.
  18. ^ "ECRYPT II Yearly Report on Algorithms and Keysizes (2011-2012)" (PDF). CORDIS. 30 September 2012. D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II.
  19. ^ Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths, NIST
  20. ^ Elias Yarrkov (2025-08-06). "Cryptanalysis of XXTEA". Cryptology ePrint Archive.
  21. ^ Andrey Bogdanov; Gregor Leander; Kaisa Nyberg; Meiqin Wang (2025-08-06). "Integral and multidimensional linear distinguishers with correlation zero" (PDF). Advances in Cryptology – ASIACRYPT 2012: 18th International Conference on the Theory and Application of Cryptology and Information Security. Vol. 7658. Springer. pp. 244–261. doi:10.1007/978-3-642-34961-4. ISBN 978-3-642-34960-7. S2CID 26601027.
化合物是什么 山本耀司的品牌叫什么 高烧不退有什么好办法 这是什么牌子 傍大款是什么意思
心脏病是什么症状 吃洋葱对身体有什么好处 半夜流鼻血是什么原因 慢慢地什么填词语 办护照需要准备什么材料
tvoc是什么意思 失恋是什么意思 与众不同是什么意思 甲钴胺不能和什么药一起服用 大便失禁是什么原因造成的
摇花手是什么意思 肾上腺结节挂什么科 尿蛋白什么意思 男人吃什么可以补精 4月29号0点是什么时候
周期长度什么意思hcv9jop5ns1r.cn 今年22岁属什么hcv8jop6ns4r.cn 什么药治痒效果最好hcv9jop7ns2r.cn 看乳腺应该挂什么科youbangsi.com 经常流眼泪是什么原因hcv8jop9ns8r.cn
胃切除有什么影响hcv8jop8ns7r.cn 2017年属鸡火命缺什么hcv8jop0ns5r.cn 珍珠龟吃什么hcv8jop1ns2r.cn 来例假喝红糖水有什么好处hcv8jop9ns4r.cn 胶原蛋白有什么作用jingluanji.com
青色是什么颜色hcv9jop5ns9r.cn 厚黑学是什么意思hcv9jop0ns9r.cn 血压低吃什么补得最快hcv9jop0ns2r.cn 爵是什么器皿hcv7jop5ns3r.cn 梦见好多猪是什么意思hcv9jop7ns1r.cn
times什么意思hcv8jop2ns0r.cn 上面一个四下面一个正念什么hcv8jop7ns0r.cn 车什么马什么gangsutong.com 羊水浑浊是什么原因造成的hcv8jop5ns8r.cn 备孕做什么检查hcv7jop9ns4r.cn
百度