Điểm:2

Có mật mã khối nào an toàn cho n vòng nhưng không an toàn khi tăng số vòng không?

lá cờ in

Sự khôn ngoan phổ biến là việc tăng số vòng của mật mã khối có thể làm cho nó an toàn hơn. Điều này hoàn toàn đúng nếu chúng ta xem xét các cuộc tấn công tuyến tính và vi phân.

Các Thuật toán mã hóa nhỏ hỗ trợ lý thuyết này. Nó có một vòng đơn giản và nó trở nên an toàn sau 32 vòng. Ngay cả Schneier et. al có sự hỗ trợ lý thuyết này trong họ Giấy hai con cá.

Tuy nhiên, với đủ số vòng, thậm chí các chức năng vòng xấu có thể được thực hiện để được an toàn.

Ngay cả một số ứng cử viên AES vòng trước muốn có một vòng cao hơn (32 vòng) [Rijndael].

Tất cả những điều này (và hơn thế nữa) hỗ trợ lý thuyết này:

$$\text{Thêm vòng thì an toàn hơn.}$$

  • Có bất kỳ bằng chứng của tuyên bố này? hoặc
  • Có ai đó đã xây dựng một mật mã khối phản ví dụ an toàn cho $n$ vòng nhưng không an toàn cho $n+m$ vòng?
Paul Uszak avatar
lá cờ cn
Chắc chắn bằng chứng giai thoại chứng minh điều này? Hầu như tất cả các cuộc tấn công mật mã được thực hiện tăng dần so với số vòng.Về mặt toán học, bạn có thể khái quát hóa hiệu ứng tuyết lở của một nguyên thủy (do đó chứng minh), nhưng tôi nghĩ bạn sẽ gặp khó khăn trong việc khái quát hóa một cuộc tấn công mật mã chống lại các cấu trúc không xác định.
Paul Uszak avatar
lá cờ cn
Bạn có thể xây dựng một lịch trình quan trọng tinh ranh sẽ tự vô hiệu hóa khi lặp lại.
kelalaka avatar
lá cờ in
@PaulUszak Vâng, đó là tất cả những suy nghĩ, không phải bằng chứng. Xem xét chống lại các cuộc tấn công đã biết cũng không phải là bằng chứng. Tìm kiếm một số công việc về điều này ..
lá cờ so
Một mật mã như vậy có thể được tạo ra? Có, chỉ cần có các vòng phản chiếu các vòng trước đó sau một điểm trục - vì vậy 16 vòng hoạt động bình thường, 16 vòng tiếp theo ngược lại với 16 vòng đầu tiên. Vì vậy, 17 vòng sẽ tương đương với 15 vòng, 32 vòng thành 0 vòng, v.v. Như đã lưu ý bởi một người bình luận khác, một lịch trình quan trọng cố ý xấu sẽ là một cách để làm điều này.
SAI Peregrinus avatar
lá cờ si
Tôi hoàn toàn phản đối quan điểm "càng nhiều vòng càng an toàn". Nó tốt hơn (không có các chu kỳ tự phủ định kỳ lạ) đối với các phần Bảo mật và (trong AEAD) Tính toàn vẹn của CIA, nhưng nó làm chậm hệ thống và do đó làm giảm Tính khả dụng. Vì vậy, một khi C và tôi "đủ tốt", bất kỳ vòng bổ sung nào cũng làm giảm tính bảo mật tổng thể, bằng cách tăng khả năng bị tấn công từ chối dịch vụ thông qua việc sử dụng tài nguyên quá mức. Hoặc họ không khuyến khích mọi người sử dụng mật mã ngay từ đầu. TLS "chậm" là một vấn đề lớn khiến nó được triển khai trong nhiều thập kỷ.
kelalaka avatar
lá cờ in
@SAIPeregrinus không phải lý do chính khiến TLS chậm là sức mạnh tính toán và thuật toán số học? Trong AES, mọi người muốn trở nên bảo thủ vì họ sợ rằng Rijndael ít tròn trịa hơn bình thường và trong những năm tới, chúng tôi có thể có thêm một số cuộc tấn công nữa.Họ đã khăng khăng rằng vì họ chắc chắn về thiết kế của mình và có vẻ như họ đúng.
kelalaka avatar
lá cờ in
@Brian bạn có thiết kế nào như vậy ở đâu đó không?
SAI Peregrinus avatar
lá cờ si
Có, TLS chậm vì các thuật toán được phép chậm. Một phần là do các phiên bản đầu tiên (bao gồm SSL) chỉ có sẵn các thuật toán chậm hơn (trước ChaCha20), một phần là do không có khả năng tăng tốc phần cứng cho các thuật toán chậm hơn (AES, DES, v.v.). Ngày nay thường có một alg phần mềm nhanh (ChaCha) hoặc một alg tăng tốc phần cứng (AES). Kết hợp với các cải tiến giao thức như nối lại phiên 0RTT, TLS 1.3 đôi khi thực sự nhanh hơn HTTP thuần. Nhưng đó là gần đây và khi nó luôn chậm hơn và có ít chi phí hơn, điều đó dẫn đến việc mọi người không sử dụng nó, làm giảm tính bảo mật.
Điểm:6
lá cờ sa

Trong khi nhiều vòng hơn thường tăng khả năng chống lại các cuộc tấn công (ít nhất là những cuộc tấn công đã biết), Biham và Chen đã chỉ ra rằng SHA-0 82 vòng thực sự yếu hơn SHA-0 80 vòng [PDF].

(Đọc "yếu hơn" có nghĩa là "dễ dàng tìm thấy xung đột hơn". Và, trong khi bạn hỏi về mật mã khối, chúng tôi thường coi hàm băm là mật mã khối bên trong, vì vậy tôi nghĩ đó vẫn là một ví dụ phù hợp.)

fgrieu avatar
lá cờ ng
Kudos cho các tài liệu tham khảo. Như những người khác đã đưa ra nhận xét, thật dễ dàng để xây dựng mật mã hoặc hàm băm trong đó tiền đề rằng nhiều vòng trợ giúp hơn là sai ở mức độ tùy ý; nhưng lại là chuyện khác khi chứng kiến ​​điều đó xảy ra trong một thứ từng được coi là tiêu chuẩn.
kelalaka avatar
lá cờ in
@fgrieu đây là điều tôi thắc mắc. Nhờ Justin mang cái này. Chúng tôi đã học được rằng điều đó có thể xảy ra ngay cả đối với các hệ thống tiêu chuẩn và an toàn.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.