Điểm:1

Tại sao sử dụng cùng một nonce (IV) hai lần sẽ làm mất tính bảo mật của văn bản thuần túy hoặc thậm chí là khóa?

lá cờ in

Tôi hiểu đại khái (không có chi tiết về đại số GF) sơ đồ của GCS/GMAC:

nhập mô tả hình ảnh ở đây

IV sẽ được đưa vào Bộ đếm-0, do đó, việc khởi tạo bộ đếm.

Được biết, việc sử dụng IV hai lần không chỉ có thể tiết lộ văn bản thuần túy mà còn cả chính AES-Key.

Tôi không hiểu cái thứ nhất hay cái thứ hai:

Câu hỏi 1: Tại sao tính bảo mật của tin nhắn bị mất khi sử dụng cùng một IV hai lần? Nó có nghĩa là bản rõ có thể được suy ra? Hay chỉ một phần của nó? Tôi không thể tưởng tượng được điều này có thể xảy ra như thế nào... phần thông tin nào có thể được suy ra từ các bản rõ và cách thức/tại sao nó hoạt động? Từ nguyên tắc, tôi chỉ có thể thấy rằng kết quả XOR(p1, p2) có thể được suy ra vì dòng dữ liệu phía trên giống nhau - chứ không phải bản thân p1, p2.

Câu hỏi 2: Làm thế nào/Tại sao Khóa AES có thể được tiết lộ bằng cách sử dụng cùng một IV một vài lần?

Lưu ý rằng tôi muốn hiểu tại sao và làm thế nào cuộc tấn công như vậy có thể được thực hiện; Tôi tin rằng điều đó là có thể.

lá cờ et
Điều này có trả lời câu hỏi của bạn không? [Việc sử dụng cùng một IV hai lần với AES/GCM tệ đến mức nào?](https://crypto.stackexchange.com/questions/26790/how-bad-it-is-using-the-same-iv-twice-with -aes-gcm)
Điểm:3
lá cờ my

Câu hỏi 1: Tại sao tính bảo mật của tin nhắn bị mất khi sử dụng cùng một IV hai lần? Từ nguyên tắc, tôi chỉ có thể thấy rằng kết quả XOR(p1, p2) có thể được suy ra vì dòng dữ liệu phía trên giống nhau - chứ không phải bản thân p1, p2.

Trên thực tế, trong khá nhiều trường hợp, kiến ​​thức về $p_1 \oplus p_2$ có thể được sử dụng để phục hồi một phỏng đoán tốt về $p_1, p_2$. Điều đó phụ thuộc vào sự phân bố $p_1, p_2$ được rút ra từ - nếu có các chuỗi bit ngẫu nhiên, rõ ràng là không thể khai thác để khôi phục $p_1, p_2$ - mặt khác, nếu chúng là các chuỗi ASCII tiếng Anh, thì nó thực sự dễ dàng một cách đáng ngạc nhiên (ngoại trừ bạn sẽ không biết đó là $p_1$ và đó là $p_2$)

Câu hỏi 2: Làm thế nào/Tại sao Khóa AES có thể được tiết lộ bằng cách sử dụng cùng một IV một vài lần?

Trên thực tế, bạn sẽ không tự khôi phục khóa AES; bạn có thể phục hồi giá trị nội tại $H$.

Xác thực GCM hoạt động như thế này; thẻ được tính bằng cách mở rộng AAD và bản mã thành một chuỗi giá trị 128 bit $x_n, x_{n-1}, ..., x_1$ và tính toán:

$$tag = x_n H^n + x_{n-1}H^{n-1} + ... + x_1H^1 + E_k(nonce)$$

Nếu chúng tôi nhận được hai thông báo riêng biệt được mã hóa với cùng một lần khởi động, chúng tôi có thể trừ hai phương trình, dẫn đến [1]:

$$tag - tag' = (x_n - x'_n) H^n + (x_{n-1} - x'_{n-1} ) H^{n-1} + ... + (x_1 - x'_1)H^1$$

Vì các bản mã (hoặc AAD) khác nhau nên sẽ có một số hệ số khác 0 trong phương trình này.

Và, chúng tôi biết tất cả các hệ số (không giống như trường hợp GCM đơn lẻ, nơi chúng tôi không biết giá trị $E_k(không có)$); đây là một đa thức đã biết của ẩn số $H$ bằng cấp $n$; nó chỉ ra rằng, trong các trường hữu hạn, điều này là thực tế để giải quyết.

Giờ đây, kiến ​​thức về $H$ không cho phép chúng tôi đọc bất kỳ bản mã nào; những gì nó sẽ cho phép chúng tôi làm là sửa đổi các bản mã theo cách như vậy để giữ cho thẻ hợp lệ, do đó làm mất hiệu lực đảm bảo tính toàn vẹn của GCM.


[1]: Ghi chú công chứng nhỏ: vì chúng ta đang làm việc trong một trường hữu hạn có đặc trưng hai, nên các phép toán $+$$-$ thực sự giống nhau và theo truyền thống thì luôn viết nó là $+$. tôi đã viết nó như $-$ để làm cho nó rõ ràng hơn những gì chúng ta đang làm.

MichaelW avatar
lá cờ in
Điều này giải thích rất nhiều! Sự hiểu biết của tôi bây giờ là: Kẻ tấn công có thể tìm ra một số chi tiết của bản rõ bằng XOR. Hơn nữa, có lẽ thú vị hơn, anh ta có thể tìm ra H khá dễ dàng. để anh ta có thể thay đổi các phần của mật mã theo cách giữ cho T vẫn hợp lệ. Điều này có thể được thực hiện một cách hiệu quả. Tuy nhiên, bạn có thể vui lòng xác nhận, Kẻ tấn công không thể tự tìm ra Khóa AES - phải không? Vì vậy, kẻ tấn công ở giữa có thể tạo ra các khối mật mã rác với chữ ký phù hợp. Điều này đã đủ tệ rồi, nhưng nếu thiếu khóa thì không thể tạo mật mã với nội dung văn bản gốc đã cho - phải không?
poncho avatar
lá cờ my
@MichaelW: không, anh ta không thể học khóa AES (trừ khi anh ta có thể tự phá AES); tuy nhiên, nếu anh ta đoán nội dung của một bản rõ cụ thể (giả sử bằng cách sử dụng XOR của hai bản mã), thì anh ta có thể lật các bit tùy ý trong bản rõ đó (và tính toán giá trị thẻ đã sửa đổi bằng cách sử dụng giá trị H mà anh ta đã học được); điều đó có nghĩa là anh ta có thể tạo bản mã cho bất kỳ bản rõ nào không dài hơn bản gốc.
MichaelW avatar
lá cờ in
hừm. Tôi phải 'tiêu hóa' điều này trước...có thể sẽ sớm có câu hỏi khác. Nhưng hiện tại tôi đang quá tải ;-)
MichaelW avatar
lá cờ in
Hiểu biết của tôi có đúng không: Để đơn giản, tôi đề cập đến hình ảnh của thuật toán GCM: Giả sử kẻ tấn công đã quản lý theo một cách nào đó để tìm ra văn bản gốc-1 và văn bản gốc-2. Vì anh ta cũng biết Ciphertext-1 và Ciphertext-2, nên anh ta có thể dễ dàng tính lại các giá trị E_K(counter-1) và E_K(counter-2). Biết được điều này, giờ đây anh ta có thể đưa vào các giá trị mới cho Văn bản thuần túy-1 và Văn bản thuần túy-2 và tính toán các Giá trị mới cho Văn bản mật mã-1 và Văn bản mật mã-2 cộng với một Thẻ hợp lệ. Tôi đã hiểu đúng chưa? Nó có vẻ khá hợp lý đối với tôi, nhưng tôi không chắc ... dù sao: đối với tôi, có vẻ như GCM/GMAC vốn đã hơi nguy hiểm ...
poncho avatar
lá cờ my
@MichaelW: vâng, đó là một cách diễn đạt. Trên thực tế, tôi muốn diễn đạt nó dưới dạng lật bit (để lật bit này trên bản rõ, chúng tôi sẽ lật bit này của bản mã, và do đó, xor trong mẫu này vào thẻ để nó vẫn hợp lệ); tuy nhiên những gì bạn có vẻ là một cách tiếp cận hợp lệ.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.