Điểm:0

Có bất kỳ mật mã khối nào (như AES) có (hoặc có thể) giao hoán theo thành phần cho các khóa khác nhau không?

lá cờ at

Để cho $BC$ là mật mã khối có độ bảo mật tương tự như AES (ở chế độ ECB). Cái này $BC$ được áp dụng cho một tin nhắn $m$ có cùng kích thước bit. Kết quả là một mật mã $c$.

ví dụ.;

$$BC(key_A,m) = c_A$$ $$BC(key_B,m) = c_B$$

Tôi đang tìm kiếm một $BC$ với: $$BC(key_A,c_B) = c_{BA}$$ $$BC(key_B,c_A) = c_{AB}$$ ở đâu $$c_{AB}=c_{BA}$$ nhưng đối với đa số: $$c_{A}\not=c_{B}$$


Có cách nào để xây dựng các phím $key_A, key_A$ với tài sản này cho một phù hợp $BC$?

(Hoặc ít nhất là cho một nhóm con lớn của các phần tử)


Câu hỏi này bao gồm một câu trả lời (từ Thomas) cho một câu hỏi tương tự: Có bất kỳ mật mã giao hoán an toàn?

Nhưng theo như tôi hiểu thì điều này ngụ ý $BC$ là giao hoán cho tất cả các khóa. Tôi ổn với chỉ một số lượng nhỏ các khóa có tính chất giao hoán với nhau.

Ngoài ra trong ứng dụng mục tiêu, $BC$ chỉ phục vụ như một trình tạo số ngẫu nhiên. Số tiếp theo sẽ được tạo bằng cách áp dụng $BC$ đến hiện tại. Thật khó để xác định 'chỉ số' của một giá trị hoặc tính toán nhất định $i$-bước về phía trước.

Một RNG giao hoán có thể tính toán giá trị tiếp theo và trước đó từ giá trị hiện tại (+ một số hằng số (như khóa hoặc hạt giống) cũng sẽ thực hiện công việc.

Chỉnh sửa: Khóa/hạt giống sẽ được biết.

Maarten Bodewes avatar
lá cờ in
Huh? Câu trả lời của Thomas giải thích rằng "Theo nghĩa đó, một mật mã khối giao hoán không thể được bảo mật" như một mật mã khối". " Phần đầu tiên của câu hỏi yêu cầu chính xác điều đó, mặc dù bạn có đề cập đến *các khóa liên quan*. Tuy nhiên, điều thực sự làm tôi ngạc nhiên là BC chỉ đóng vai trò là một trình tạo số ngẫu nhiên - vì bạn cũng không cần phải có chức năng giải mã, vì vậy trong trường hợp đó, chúng tôi không bị giới hạn ở mật mã khối/PRP nữa?
J. Doe avatar
lá cờ at
@MaartenBodewes Nó không cần phải mạnh như trong liên kết được hiển thị. Thay vì tất cả các phím, một số phím sẽ là đủ. Ngoài ra, các phím sẽ được biết bằng mọi cách (đã thực hiện một số chỉnh sửa).Việc giải mã là cần thiết vì ngoài một giá trị ngẫu nhiên, số tiếp theo và số trước đó (= giải mã) cần phải tính toán được. Như đã viết ở trên, cần phải khó tính toán chỉ mục và không có lối tắt nào để tính toán các bước đi trước. Kích thước chu kỳ cần phải gần với kích thước bit (hoặc bằng). Tôi đã kiểm tra nhiều PRP hoặc RNG. Họ luôn có một số vấn đề. Giống như AES có các đặc tính tốt nhất cho đến nay nhưng bất kỳ ý tưởng thay thế nào cũng sẽ tốt.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.