Điểm:2

Khôi phục khóa xác thực cho GCM hoạt động như thế nào?

lá cờ in

Trong bài báo của mình "Điểm yếu xác thực trong GCM" Ferguson mô tả, làm thế nào một số bit của đa thức lỗi có thể được đặt thành 0, do đó làm tăng đáng kể khả năng giả mạo.

Q: Nó có nghĩa là gì một cách chi tiết? Rằng các phương trình thu được không giải quyết hoàn toàn vấn đề giả mạo, nhưng không gian giải pháp được giảm đáng kể? Vì vậy, chúng ta có thể sửa một số bit của đa thức lỗi và các bit còn lại phải được kiểm tra bằng phương pháp thử và sai?

Người ta nói rằng (ví dụ) sau $2^{16}$ thử nghiệm, chúng tôi mong đợi một sự giả mạo thành công. Những gì sau đây tôi không hiểu đúng: Bằng cách nào đó, bằng cách lặp lại một số chiến lược, ngày càng có nhiều thông tin về H có thể thu được.

Q: Lặp lại với các mật mã khác nhau? Tôi chỉ cần một kết quả được mã hóa của một lần mã hóa hay nhiều kết quả khác nhau?

H: Đây là một nội dung khá thú vị, nhưng ngoài bài báo gốc, tôi không thể tìm thấy bất kỳ tài liệu nào giải thích chi tiết hơn về ý tưởng này. Có một số nguồn khác, nơi tôi có thể tìm hiểu những gì đằng sau ý tưởng theo "cách được chuẩn bị kỹ lưỡng hơn" không?

Tôi sẽ rất vui nếu ai đó có thể làm sáng tỏ điều đó và có thể cho tôi liên kết đến tài liệu đọc.

Điểm:2
lá cờ in

Chúng sao cho bằng cách lấy một thông báo đã xác thực và áp dụng một sự khác biệt được tạo cẩn thận cho thông báo, bạn có thể đảm bảo rằng một nửa số bit của thẻ xác thực sẽ được giữ nguyên. Bạn có thể lặp lại cuộc tấn công vào các văn bản mật mã được xác thực khác nhau mà bạn đã thu thập (hoặc có thể gây ra) hoặc (có liên quan hơn) các giải pháp khác nhau cho vấn đề tuyến tính vì nó chưa được chỉ định.

Tất cả điều này giả định rằng bạn có khả năng gửi tin nhắn đã sửa đổi cho nạn nhân và nhận phản hồi nếu xác thực thành công.

Khi giả mạo thành công, nó sẽ tiết lộ thông tin về khóa xác thực và sau đó chúng tôi có thể thử giả mạo lại với xác suất thành công tăng lên. Và lặp lại cho đến khi chúng tôi thu thập các ràng buộc tuyến tính và khôi phục khóa xác thực

MichaelW avatar
lá cờ in
Kẻ tấn công biết thẻ ban đầu và mục tiêu của anh ta là sửa đổi các khối mật mã Ci theo cách mà sự giả mạo này tạo ra cùng một thẻ. Có một thuật toán tuyến tính cho phép anh ta tìm ra số lượng ứng cử viên giảm cho Ci. Tuy nhiên, thiếu H anh ta không thể tự tính toán T nên anh ta gửi lần lượt từng cái một do đó tùy thuộc vào thông tin từ nạn nhân mà xác thực thành công hay không. Đây có phải là ý tưởng đằng sau? Nếu có, thì tôi đã có phần đầu tiên ở chế độ xem cấp cao (toán học vẫn là một chủ đề khác ...). Dù sao cuộc tấn công này là một thử thách rất tẻ nhạt và có thể mất nhiều thời gian.
Meir Maor avatar
lá cờ in
Có, Một cuộc tấn công cần $2^16$ lần thử được coi là rất nhanh. Rắc rối ở đây là bạn không có khả năng nhận được một thông báo có ý nghĩa, điều này có thể hạn chế khả năng áp dụng của một cuộc tấn công như vậy. Với Khôi phục khóa, việc giả mạo các thông điệp có ý nghĩa hơn trở nên phù hợp.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.