Điểm:4

Các yêu cầu đối với một tiêu chuẩn mật mã thời đại mới là gì?

lá cờ in

Mặc dù gần như không bị phá vỡ, AES đã biết đến các cuộc tấn công như đọc từ bảng thay thế, tấn công dựa trên bộ nhớ, v.v.

Nếu chúng ta ngày càng giỏi hơn trong việc phá mật mã và cuối cùng chúng ta tiến gần đến việc hạ gục AES, thì (theo ý kiến ​​​​của bạn) điều gì sẽ là yêu cầu đối với một mật mã của thời đại mà ngay cả Rijndael cũng không đủ an toàn?

Tôi đang nói về:

  • kích thước phím
  • kích thước dữ liệu
  • thiết kế (stream/Feistel/PSN, hay cái gì khác?)
  • những kỹ thuật nào không nên được sử dụng (chẳng hạn như để lộ dữ liệu trong bộ nhớ)
Maarten Bodewes avatar
lá cờ in
Ý bạn là gì với "các cuộc tấn công dựa trên bộ nhớ" và "lộ dữ liệu trong bộ nhớ" chính xác? Vì có vẻ như thuật toán thay thế này cần phải bảo vệ chống lại những thứ đó.
Joseph Van Name avatar
lá cờ ne
Khi AES ngừng hoạt động vì bất kỳ lý do gì, có lẽ đã đến lúc sử dụng mật mã khối được thiết kế để chạy trên phần cứng hoặc phần mềm có thể đảo ngược. Điều này có nghĩa là mã hóa phải được thực hiện hoàn toàn có thể đảo ngược mà không cần bất kỳ thao tác không tính toán nào ngoại trừ việc tua lại lịch trình khóa.
the default. avatar
lá cờ id
@Joseph tại sao? Theo như tôi hiểu, điện toán đảo ngược hoàn toàn là lý thuyết và điều đó khó có thể thay đổi. Và phần cứng có thể đảo ngược của phần mềm, giả sử nó sẽ tồn tại vào một thời điểm nào đó, thu được gì từ thuật toán giải mã không yêu cầu bất kỳ thay đổi nào ngoại trừ việc tua lại lịch trình khóa?
Joseph Van Name avatar
lá cờ ne
@thedefault. Các nhà nghiên cứu đã nghiên cứu chế tạo phần cứng máy tính có thể đảo ngược từ những năm 1990, vì vậy khó có thể gọi đó là "hoàn toàn lý thuyết". Tính toán có thể đảo ngược thường có chi phí bộ nhớ/thời gian, do đó, tốt nhất là thuật toán mã hóa loại bỏ chi phí này.
Điểm:-1
lá cờ ne

Tính toán gần như thuận nghịch cuối cùng sẽ thay thế tính toán thông thường vì tính toán thuận nghịch sẽ tiết kiệm năng lượng hơn so với tính toán thông thường. Hơn nữa, mã hóa và giải mã đối xứng rất phù hợp với điện toán có thể đảo ngược, vì vậy chúng ta nên mong đợi mã hóa và giải mã đối xứng cuối cùng sẽ được tính toán trên phần cứng hoặc phần mềm có thể đảo ngược. Chúng ta nên mong đợi các mật mã khối trong tương lai cuối cùng sẽ được đánh giá dựa trên hiệu suất của chúng trên phần cứng có thể đảo ngược và phần mềm có thể đảo ngược. Trên thực tế, sự ra đời của tính toán có thể đảo ngược có thể sẽ khiến mọi người ngừng sử dụng AES để ủng hộ mật mã khối có thể đảo ngược hơn trước khi mọi người muốn ngừng sử dụng AES dựa trên những lo ngại về bảo mật.

Điện toán đảo ngược sử dụng phổ biến một kỹ thuật gọi là không tính toán, tương đương với việc chạy tính toán ngược lại để dọn sạch tất cả thông tin rác do tính toán tạo ra. Mật mã khối được thiết kế để có thể đảo ngược nên chạy trên phần cứng hoặc phần mềm có thể đảo ngược mà không cần bất kỳ thao tác không tính toán nào ngoại trừ có thể là lịch trình khóa. Nói cách khác, trong một mật mã khối được thiết kế để có thể đảo ngược, không chỉ các chức năng mã hóa và giải mã phải có thể đảo ngược, mà tất cả các thành phần tạo nên các hàm mã hóa và giải mã cũng phải có thể đảo ngược. Quá trình không tính toán sử dụng các tài nguyên tính toán không được sử dụng để tạo ra sự nhầm lẫn và khuếch tán mà thay vào đó được sử dụng để giảm mức độ nhầm lẫn và khuếch tán. Các mật mã Feistel có xu hướng yêu cầu một số thao tác không tính toán trong khi các mạng hoán vị thay thế không yêu cầu không tính toán (thành phần quan trọng nhất của mật mã Feistel là không thể đảo ngược), vì vậy các mạng hoán vị thay thế sẽ phù hợp hơn cho tính toán đảo ngược.

Các nhà nghiên cứu có lẽ nên điều tra các mật mã khối có thể đảo ngược ngay bây giờ để chuẩn bị tốt nhất cho việc mã hóa bằng máy tính có thể đảo ngược.

Richie Frame avatar
lá cờ cn
"chạy phép tính ngược lại để xóa tất cả thông tin rác do phép tính tạo ra" chính xác thông tin rác nào được tạo bởi một mật mã khối?
Joseph Van Name avatar
lá cờ ne
Trong mật mã Feistel, việc tính toán ánh xạ $(x,y)\mapsto(x\oplus f(y),y)$ có thể đảo ngược thường tạo ra thông tin không được tính toán và có thể là thông tin rác. Do đó, một máy tính đảo ngược sẽ tính toán $(x,y)\mapsto(x,f(y),G(y))\mapsto(x\oplus f(y),f(y),G(y))\mapsto (x\oplus f(y),y)$; ở đây $G(y)$ là thông tin rác được tạo ra khi tính toán $f(y)$ (cụ thể, ánh xạ $y\mapsto(f(y),G(y))$ là nội xạ).
Fractalice avatar
lá cờ in
bạn có thể vui lòng giải thích về các máy tính như vậy không (chúng ở đâu)? có nhiều mật mã nhắm mục tiêu năng lượng thấp nhưng lần đầu tiên tôi nghe về sự liên quan của tính toán "có thể đảo ngược" đối với mức tiêu thụ năng lượng
Joseph Van Name avatar
lá cờ ne
Với tính toán không thể đảo ngược, phải mất $kT\ln(2)$ để xóa 1 bit thông tin; ở đây $k=1.38\cdot 10^{-23} J/K$ là hằng số Boltzmann và $T$ là nhiệt độ. Trên thực tế, người ta sẽ mong đợi xóa $100 kT$ đến $1000kT$ năng lượng cho mỗi bit bị xóa.Với tính toán đảo ngược, người ta tiết kiệm năng lượng này bằng cách xóa rất ít thông tin.
Joseph Van Name avatar
lá cờ ne
Tính toán có thể đảo ngược trước đây không phù hợp vì năng lượng cần thiết cho mỗi hoạt động của cổng logic rất xa so với $kT$ và vì có nhiều cách tốt hơn khả năng đảo ngược để cải thiện hiệu suất. Nhưng tính toán có thể đảo ngược sẽ phù hợp với tương lai của máy tính.
Điểm:-4
lá cờ cn
  • Bạn có thể chứng minh rõ ràng rằng AES không bị hỏng ngày hôm nay hoặc sẽ không bị hỏng vào tháng 10 năm 2021 không? Nhìn thấy NOBUS.

  • Bàn phím một lần có kích thước khóa = kích thước tin nhắn. Được hỗ trợ thông qua phân phối khóa lượng tử. Đó là một trong những lĩnh vực chính của nghiên cứu mật mã hôm nay về mặt ngân sách.

Richie Frame avatar
lá cờ cn
Tài liệu tham khảo AES với tuổi nghỉ hưu dự kiến ​​là 2030, đôi khi trong vài năm tới rất có thể có một cuộc cạnh tranh thay thế
the default. avatar
lá cờ id
Không có nhiều không gian để che giấu một cửa hậu trong AES (trừ khi đó là một cuộc tấn công chung nào đó mà ai đó biết, nhưng không ai khác nhận thấy trong hơn 20 năm, điều này nghe có vẻ không khả thi lắm, vì tất cả các cuộc tấn công hiện tại khác đều ở rất xa phá vỡ nó), và không chắc rằng các mật mã trong tương lai bằng cách nào đó sẽ có ít không gian hơn cho các cửa hậu.
Paul Uszak avatar
lá cờ cn
@thedefault. Xin lỗi, bạn đã hiểu lầm. Tôi không đề xuất bất kỳ cửa sau nào. Tôi đang đề xuất đảo ngược trực tiếp AES thông qua toán học, ví dụ: tái tuyến tính hóa. Và bạn còn thiếu điểm với sự tự tin của người dùng; chỉ cần chứng minh với tôi rằng AES không bị phá vỡ bởi NSA hoặc Guoanbu. Đây là những nhà tuyển dụng lớn nhất của các nhà mật mã học trên thế giới. Hãy nhớ phân tích mật mã vi phân. Tại sao bạn nghĩ rằng các cơ quan chính phủ vẫn sử dụng trên miếng đệm thời gian? Và xin vui lòng đọc về NOBUS và xem xét ý nghĩa của nó.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.