Điểm:1

Mã hóa bảo toàn thuộc tính số

lá cờ de
CCS

Có chức năng mã hóa nào bảo toàn thuộc tính của các số được nhập vào không?

Ví dụ: có chức năng mã hóa nào mà khi hai số được nhập vào chức năng này, ví dụ: 24và những số đó được mã hóa bằng cùng một khóa mã hóa, đầu ra được mã hóa thô của 2 luôn là một nửa đầu ra được mã hóa thô của 4?

kelalaka avatar
lá cờ in
Kiểm tra [Mã hóa bảo toàn định dạng](https://en.wikipedia.org/wiki/Format-preserving_encryption) và đó [đã là tiêu chuẩn dự thảo của NIST](https://csrc.nist.gov/publications/detail/ sp/800-38g/rev-1/nháp)
Maarten Bodewes avatar
lá cờ in
@kelalaka FPS về cơ bản không phải là một hoán vị sử dụng cùng một cơ sở với các giá trị đầu vào sao? Tôi không nghĩ rằng nó có tài sản này. Và tôi nghĩ rằng chúng tôi sẽ mất nhiều thứ hơn là chỉ IND_CPA cho cái này. Ý tôi là, nếu bạn biết mã hóa của 4 thì bạn chỉ cần phân nửa để có được mã hóa của 2. Nếu không có sự ngẫu nhiên hóa, bạn sẽ không phải giải mã mà không biết các giá trị, ngay cả khi bạn chỉ có một cặp văn bản gốc/bản mã.
kelalaka avatar
lá cờ in
@MaartenBodewes Nếu Ind-CPA là bắt buộc (có vẻ như vậy) thì có công việc về vấn đề này như [Một phương pháp mới để mã hóa bảo toàn định dạng](https://ieeexplore.ieee.org/abstract/document/8966348)
Maarten Bodewes avatar
lá cờ in
Cảm ơn thông tin - đó là hữu ích cho tôi. Tuy nhiên, tôi nghĩ rằng câu hỏi này yêu cầu **nhiều thao tác hơn** để có thể thực hiện được, chứ không phải bảo mật hơn. Bản mã trực tiếp sẽ làm rò rỉ thông tin, không chỉ $x$ nếu $x$ được lặp lại (như bạn mong đợi từ PFS). Xin vui lòng đọc lại nó.
CCS avatar
lá cờ de
CCS
Trong trường hợp của tôi, không có vấn đề gì nếu tính bảo mật của mã hóa bị xâm phạm bởi thực tế là các số vẫn giữ nguyên các thuộc tính của chúng (mặc dù nó vẫn phải được mã hóa rất mạnh), tuy nhiên, mục tiêu chính chỉ là mã hóa 2 số liên quan đến toán học theo cách mà 2 đầu ra thô cũng sẽ liên quan về mặt toán học theo cùng một cách.
Điểm:4
lá cờ cn

Về nhận xét cuối cùng của bạn, bạn không thể làm cả hai; đây là hai ràng buộc trái ngược nhau.

  • Nếu các quan hệ toán học được bảo toàn như bạn mô tả, bất kỳ ai cũng có thể đánh lừa bạn bằng cách gửi say $a \cdot \text{Cipher}[X]$ và người nhận sẽ tin anh ta rằng $a.X$ đã được gửi cho anh ấy

Đây là một thuộc tính rất cơ bản như trong chương 1 trong Stallings, nhưng tôi xin lỗi tôi không thể nhớ nó được gọi là gì kể từ lần cuối tôi dạy khóa học cách đây 10 năm.

CCS avatar
lá cờ de
CCS
Phương pháp này sẽ làm việc? ( ENCRYPTED_TEXT_NUMBER = mã hóa(data_number , secret_key), ENCRYPTED_TEXT_2 = mã hóa(2, secret_key_1), ENCRYPTED_TEXT_4 = mã hóa(4, secret_key_1), ENCRYPTED_TEXT_4 / ENCRYPTED_TEXT_2 = 2 ) Bằng cách này, nếu ai đó muốn lấy hai số ban đầu đã được mã hóa, họ cũng sẽ cần khóa bí mật tương ứng và nếu không có khóa bí mật tương ứng, họ sẽ không thể đoán được các số được mã hóa, nhưng phương pháp này có nhất thiết phải hoạt động không?
ShAr avatar
lá cờ cn
Phân tích mật mã phụ thuộc vào khả năng tồn tại của các cặp mật mã đơn giản đã biết. Đối với người yêu cũ nếu sau Cipher[X] mà kẻ thù không biết Alice chuyển hoặc thậm chí trao đổi X đơn vị tiền, thì theo cách của bạn, anh ta chỉ có thể gửi 2*C[X]. Thông tin kết luận từ các cặp mật mã đơn giản đã biết/bị rò rỉ được gọi là Tấn công vi sai. Nếu bạn không muốn một tài liệu hay tìm kiếm nặng nề, hãy tìm kiếm Enigma hoặc xem bộ phim "trò chơi bắt chước" anh ta nhận được các cặp mật mã đơn giản cho các câu được mã hóa phổ biến như chào buổi sáng, dự báo thời tiết, ... Sau đó phá vỡ tất cả
Điểm:4
lá cờ us

Điều này sẽ cực kỳ không an toàn. Đặc biệt, nếu bạn nhận được mã hóa của $1$, biểu thị $C_1$, sau đó bạn có thể giải mã bất kỳ bản mã nào $C$ bằng cách tìm $m$ như vậy mà $m \cdot C_1 = C$. Một cái gì đó đã được thực hiện gần với những gì bạn đề cập đến là "mã hóa bảo toàn thứ tự". Điều này có tài sản mà nếu $m_1 < m_2$ sau đó $Enc_K(m_1) < Enc_K(m_2)$. Điều này đủ để thực hiện nhiều thao tác trên bản mã mà không cần giải mã. Tuy nhiên, điều này cũng rất không an toàn (mặc dù tốt hơn rất nhiều so với việc biết tỷ lệ chính xác giữa các bản rõ). Một nơi tốt để đọc về tính bảo mật của điều này là bài báo Điều gì khác được tiết lộ bằng mã hóa tiết lộ đơn đặt hàng? của Durak, DuBuisson và Tiền mặt từ ACM CCS 2016.

CCS avatar
lá cờ de
CCS
Nó vẫn không an toàn ngay cả khi sử dụng các tham số bổ sung như khóa bí mật? Bởi vì nếu đúng như vậy, thì điều đó không có nghĩa là kẻ tấn công sẽ không thể giải mã bản mã C bằng cách tìm m sao cho m * C1, vì chúng cũng sẽ cần khóa bí mật tương ứng để có được đầu ra được giải mã chính xác?
Yehuda Lindell avatar
lá cờ us
Mọi mã hóa đều phải sử dụng khóa bí mật. Cuộc tấn công mà tôi đã viết hoạt động mà không cần biết khóa. Nếu mã hóa của 4 gấp đôi mã hóa của 2, v.v., thì mã hóa của $m$ gấp $m$ lần mã hóa của 1. Vì vậy, với phép chia đơn giản, có thể tìm được $m$, cho trước $ C=Enc_K(m)$ và cho $C_1 = Enc_K(1)$ (trong đó kẻ tấn công biết rằng $C_1$ mã hóa 1).

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.