Điểm:1

“Sửa” chế độ PCBC?

lá cờ ng

Trong chế độ PCBC, một mã hóa và giải mã thông qua $$ C_i = E(P_i \oplus P_{i-1} \oplus C_{i-1}) \Longleftrightarrow P_i = D(C_i) \oplus P_{i-1} \oplus C_{i-1} $$ (ở đâu $P_0 \oplus C_0 = IV$), có khả năng lan truyền lỗi tốt trong việc sửa đổi bất kỳ $C_i$ sẽ phá vỡ sự giải mã của tất cả $P_j$ ở đâu $j \ge i$.

Tuy nhiên, có một lỗi trong sự hoán đổi đó $C_i$$C_{i+1}$ không làm ảnh hưởng đến việc giải mã các bản rõ tiếp theo $P_j$ (vì $j > i + 1$). Wikipedia cũng đề cập đến điều này, nói rằng

Trên một tin nhắn được mã hóa ở chế độ PCBC, nếu hai khối bản mã liền kề được trao đổi, điều này không ảnh hưởng đến việc giải mã các khối tiếp theo.[27] Vì lý do này, PCBC không được sử dụng trong Kerberos v5.

Nhưng, điều gì sẽ xảy ra nếu thay vào đó chúng ta thực hiện "xor" sau đó mã hóa? Nói cách khác, mã hóa/giải mã thông qua $$C_i = E(P_i) \oplus P_{i-1} \oplus C_{i-1} \Longleftrightarrow P_i = D(C_i \oplus P_{i-1} \oplus C_{i-1})$$ (ở đâu $P_0 \oplus C_0 = IV$). Có vẻ như thay đổi đơn giản này sẽ khắc phục các lỗi hoán đổi bản mã đó cho PCBC và vẫn duy trì các thuộc tính lan truyền lỗi tuyệt vời của nó...

fgrieu avatar
lá cờ ng
Tôi sẵn sàng cá rằng vẫn còn một số thay đổi của bản mã, không cần đến khóa, điều đó không làm thay đổi phần còn lại của bản mã. Một đối số meta là FPCBC không được sử dụng trong thực tế. Tôi đề nghị OP tìm ra cuộc tấn công đó và tự trả lời. Khi tự chấp nhận, họ sẽ nhận được phần thưởng (nhỏ) khi đại diện và có thể được nâng cấp bình thường.
lá cờ ng
Đó có phải là bằng cách sửa đổi IV và khối đầu tiên của bản mã không? Khối văn bản gốc đầu tiên $P_1 = D(C_1 \oplus IV)$, vì vậy chúng ta có thể thay đổi cả $C_1$ và $IV$ cùng nhau (miễn là $(C_1 \oplus IV)$ giữ nguyên!) mà không ảnh hưởng đến giải mã bất kỳ bản rõ nào...
fgrieu avatar
lá cờ ng
Chế độ được đề xuất không an toàn với CPA. Đặc biệt, khi chúng ta mã hóa bản rõ bao gồm cùng một khối lặp đi lặp lại, bản mã là sự xen kẽ của hai khối và điều đó có thể dễ dàng phát hiện được. Do đó, nó kém hơn so với CTR, CBC, OFB, CFB và PCBC chỉ từ quan điểm cơ bản này. Có khả năng là nó thậm chí sẽ không vượt qua được [bài kiểm tra chim cánh cụt](https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Electronic_codebook_(ECB)) khi sử dụng hình ảnh lớn hơn với các vùng đen trắng lớn. Điều đó không trả lời câu hỏi về thuộc tính hoán đổi bản mã, nhưng làm cho nó trở nên tranh luận.
Điểm:1
lá cờ ng

Có vẻ như trong khi sơ đồ này khắc phục vấn đề "trao đổi bản mã", nó cho phép sửa đổi khối đầu tiên của bản mã $C_1$$IV$ với nhau mà không ảnh hưởng gì đến việc giải mã thông điệp.

Điều này là do khối đầu tiên của bản rõ $P_1 = D(C_1 \oplus IV)$, do đó $C_1$$IV$ có thể được sửa đổi "cùng nhau" mà không thay đổi $(C_1 \oplus IV)$ và như vậy mà không ảnh hưởng đến việc giải mã bất cứ điều gì trong tin nhắn ...

**Chỉnh sửa: như fgrieu đã chỉ ra trong các nhận xét, chế độ mật mã này thậm chí không an toàn với CPA. Ví dụ: nếu chúng tôi cung cấp bản rõ với các khối lặp lại $P_i = P_{i+1} = \cdots$, thì bản mã sẽ có $C_j = C_{j+2}$ cho tất cả $j > i+1$

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.