Điểm:4

Điểm yếu của XOR byte ngẫu nhiên với khóa bí mật

lá cờ de

Bên A tạo 16 byte ngẫu nhiên (chất lượng cao) và thực hiện XOR với khóa bí mật 16 byte, sau đó truyền dữ liệu sang bên B, trong đó cùng một khóa bí mật được sử dụng để khôi phục 16 byte ngẫu nhiên ban đầu.

Tình cờ có cách nào để đoán khóa bí mật bằng cách chặn dữ liệu XORed giữa các bên không?

lá cờ et
Nếu bạn đã có khóa bí mật 16 byte được chia sẻ giữa Bên A & Bên B, thì nhu cầu về các byte ngẫu nhiên 16 byte mới là gì? Nó sẽ được sử dụng để làm gì?
Vladimir Gamalyan avatar
lá cờ de
@ user93353 mục đích là gửi khóa phiên từ A đến B (đối với các lần chuyển AES-GCM tiếp theo).
lá cờ et
Phương pháp của bạn sẽ hoạt động miễn là bạn chỉ sử dụng bí mật được chia sẻ ban đầu cho một khóa phiên. Để mã hóa từng khóa phiên, bạn sẽ cần một bí mật chung mới. XORing với một khóa chia sẻ được gọi là OTP (One Time Pad) - nó chỉ an toàn nếu bạn chỉ sử dụng khóa chia sẻ cho XORing một lần.
SSA avatar
lá cờ ng
SSA
giả sử bạn đã biết một bit và một bit ngẫu nhiên khác, cơ hội đoán đúng bit đầu ra là 50%. vì vậy XOR đủ tốt khi một trong các dòng bit hoàn toàn ngẫu nhiên.Bây giờ khi bạn đang cố gắng gửi khóa phiên, Vì có một số phương pháp để thực hiện việc này, một trong số đó là tạo một (khóa) bí mật chung bằng cách sử dụng DH tại máy chủ và máy khách, đồng thời tạo khóa phiên chung để mã hóa phiên bằng cách sử dụng bất kỳ của thuật toán mã hóa.
Paul Uszak avatar
lá cờ cn
Err, đây không phải là lộn ngược sao? Mục đích của $E_k(byte)$ là gì khi $bytes$ thực sự là ngẫu nhiên? Khoảng cách địa lý giữa A và B là bao nhiêu? Bởi vì giải pháp lý tưởng là chia sẻ trước OTP đã được thực hiện hàng nghìn năm.
Paul Uszak avatar
lá cờ cn
Hay bây giờ là đặc biệt, với bộ máy phân phối khóa lượng tử?
Điểm:4
lá cờ in

Nếu bí mật được chia sẻ trước chỉ được sử dụng một lần, thì nó không thể được giải mã (và chúng tôi thậm chí không cần phải giả sử thông báo là ngẫu nhiên). Vì vậy, đây sẽ là một miếng đệm dùng một lần và an toàn về mặt lý thuyết thông tin ngay cả trước một đối thủ có sức mạnh tính toán vô hạn.

Tuy nhiên, nếu chúng ta thực hiện lại việc này với một thông báo ngẫu nhiên khác và cùng một khóa, thì kẻ tấn công có thể XOR hai văn bản mật mã một cách tầm thường và nhận được XOR của hai văn bản thuần túy. Đây đã là một sự rò rỉ nghiêm trọng, nhưng nếu hai văn bản đơn giản được chọn ngẫu nhiên, việc khôi phục chúng có thể là một thách thức.

Khi các văn bản đơn giản không phải là ngẫu nhiên, một số kỹ thuật tấn công một miếng đệm hai lần như vậy, dẫn đầu trong số đó là kéo cũi.

Đối với các văn bản đơn giản ngẫu nhiên, câu hỏi đặt ra là: bạn sẽ làm gì với chúng tiếp theo? Mặc dù bản thân việc gửi dữ liệu ngẫu nhiên không thực sự hữu ích, nhưng nếu nó được sử dụng lại sau đó, điều này có thể tạo ra một vectơ tấn công trong đó việc biết XOR của hai văn bản thuần túy có thể có giá trị.

Trong nhận xét, bạn đề xuất văn bản gốc sẽ được sử dụng làm khóa cho AES GCM, do đó, nó mở ra một vectơ tấn công lý thuyết nơi chúng tôi biết hai khóa có liên quan và có thể cũng sẽ có các cặp văn bản gốc-bản mã cho các khóa liên quan này. Tôi không biết về một cuộc tấn công khóa liên quan thực tế vào AES có thời lượng đầy đủ, nhưng nó chắc chắn làm suy yếu mật mã.

Kẻ tấn công đang hoạt động có thể tiến thêm một bước nữa và sau lần trao đổi khóa dựa trên XOR đầu tiên như vậy, đặt khóa thứ hai thành khóa có quan hệ tùy ý với khóa đầu tiên.

Meir Maor avatar
lá cờ in
các cuộc tấn công AES quan trọng liên quan: https://eprint.iacr.org/2009/317.pdf

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.