Điểm:2

Có nhiều mã hóa giúp?

lá cờ dk

Giả sử một số tài liệu gốc (chẳng hạn như tin nhắn văn bản, text.txt) được mã hóa nhiều lần, (chẳng hạn sử dụng ChaCha20) mỗi lần bằng một khóa khác nhau. Giả sử đầu ra của quá trình này là một nhị phân (output.bin). Giả sử một số bên thứ ba đang cố bẻ khóa tệp output.bin. Giả sử bên thứ ba này bẻ khóa thành công tệp output.bin.

Vì bây giờ họ đã lấy được kết quả của lần mã hóa thứ hai cho đến lần cuối cùng (chứ không phải tài liệu gốc), vậy thì làm sao họ biết rằng họ đã thành công?

Điểm:2
lá cờ in

ChaCha20 là mật mã luồng và xuất ra luồng $O_i$ để mã hóa các tin nhắn để có được bản mã $$C_i = M_i\oplus O_i$$ Mã hóa tiếp theo của bạn sẽ là $$C_i' = M_i\oplus O_i \oplus O_i'$$ ở đâu $O_i'$ là đầu ra của ChaCha20 thứ hai với một khóa khác.

Chà, điều bạn đang hỏi là cuộc tấn công chỉ bằng bản mã vào ChaCha20. Không ai có thể làm điều này đối với mã hóa đơn lẻ, nhưng không có sự phân biệt. Đầu ra của một ChaCha20 duy nhất đủ tốt để người ta không thể phân biệt nó với ngẫu nhiên. Vì vậy, kẻ tấn công có thể xem tất cả các tin nhắn có thể có miễn là không gian tin nhắn không ngắn hoặc tồn tại một số phương thức xác minh khác giống như một máy chủ hoạt động như một Oracle.

Vì bây giờ họ đã lấy được kết quả của lần mã hóa thứ hai cho đến lần cuối cùng (chứ không phải tài liệu gốc), vậy thì làm sao họ biết rằng họ đã thành công?

Loại bỏ các lớp không hữu ích ở đây vì $$random \oplus tin nhắn = ngẫu nhiên$$ Vì vậy, sẽ không có thông tin để xác minh.

Đây không phải là vấn đề thực sự của bạn, vấn đề thực sự của bạn sẽ là việc quản lý các phím. Hãy cẩn thận với cách bạn tạo/lấy chúng và cách bạn lưu trữ/xuất phát.

Sử dụng một ChaCha20 duy nhất với 256 bit của khóa là đủ để an toàn trước tất cả các đối thủ (cổ điển hoặc lượng tử) với một khóa ngẫu nhiên thống nhất. Nếu bạn thực sự muốn sử dụng mã hóa kép, hãy kết hợp nó với một thuật toán mã hóa khác như AES-GCM.

Hãy nhớ rằng, việc xem xét và phân tích đa mã hóa (xếp tầng) bắt đầu với việc xem xét điểm yếu của DES. Ueli M. Maurer & James L. Massey năm 1993 trình chiếu trong Cascade Ciphers: Tầm quan trọng của việc trở thành người đầu tiên cái này;

  • Cấu trúc theo tầng được bảo mật như mật mã đầu tiên và bảo mật hơn không được đảm bảo. Có một bài đăng trên blog của Matthew Green về chủ đề này; Nhiều mã hóa như đã lưu ý bởi SAI Peregrinus.

Đối với mật mã luồng, chúng tôi có một kết quả khác (lại là Maurer và Massey);

  • Hệ quả 2. Modul theo bit $2$ Tổng của $n$ chuỗi khóa được tạo bởi các thiết bị có khóa độc lập ít nhất cũng khó dự đoán như chuỗi khóa khó dự đoán nhất.
SAI Peregrinus avatar
lá cờ si
Đối với đoạn cuối cùng, bạn có thể muốn lưu ý rằng nhiều mã hóa cũng mạnh như mật mã *đầu tiên* được sử dụng, nhưng không nhất thiết phải mạnh hơn. Nó có thể mạnh hơn, và đối với các mật mã hiện đại thường là như vậy (mặc dù vô dụng như vậy). Ngoài ra, nếu mật mã đầu tiên là IND-CCA2 an toàn và mật mã bên ngoài thì không, có thể có một số cuộc tấn công vào tính linh hoạt bên ngoài. https://blog.cryptographyengineering.com/2012/02/02/multiple-encryption/
Maarten Bodewes avatar
lá cờ in
Có một bộ phân biệt có lẽ là kết quả treo thấp nhất khi tìm ra điểm yếu của mật mã. Đối với ChaCha20, quả đó vẫn còn quá cao, nhưng điều này nên được tính đến. Hơn nữa, nếu bất kỳ siêu dữ liệu nào được thêm vào bản mã (chẳng hạn như IV không ngẫu nhiên) thì bộ phân biệt sẽ xuất hiện ngay cả khi bản thân bản mã không cung cấp. Như SAI Peregrinus đã nói, nó * nhất thiết * không tốt hơn nhiều so với mã hóa đơn lẻ và như kelalaka đã nói: quản lý khóa tốt có lẽ quan trọng hơn.
kelalaka avatar
lá cờ in
Thực ra, tôi không muốn đi sâu vào chuyện này. thêm một số. Tôi tin rằng mã hóa duy nhất là đủ. Tôi đã sử dụng tính không thể phân biệt theo nghĩa là kẻ tấn công không thể kiểm tra các giá trị sau khi loại bỏ một lớp bằng cách nào đó vì tất cả đều là ngẫu nhiên. Sự tồn tại của Siêu dữ liệu được đưa vào một số khác hoặc lời tiên tri. Cảm ơn các ý kiến.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.