Điểm:1

Có sự khác biệt cơ bản nào giữa mã hóa và giải mã hoạt động mật mã khối không?

lá cờ mk

Có bất kỳ lý do cơ bản nào để chỉ định một hướng của mật mã khối là "mã hóa" và "giải mã" khác không? Hay đây là những lựa chọn tùy tiện? Hoặc có lẽ là các quyết định thực tế cho các thiết kế mật mã cụ thể?

Nói cách khác, nếu các nhà thiết kế của DES hoặc AES đã chọn gắn nhãn cái được gọi là "mã hóa" thành "giải mã" và ngược lại, liệu thế giới có khác đi không?

Có phải là có một bằng chứng/lập luận không thể phân biệt cho $E_k(m0)$ so với $E_k(m1)$ trong khi không có như vậy cho $D_k(m0)$ so với $D_k(m1)$?

Hoặc có lẽ $E$ có các đặc tính hiệu suất khác với $D$và một số giả định đã được đưa ra về tần suất tương đối của thao tác này so với thao tác kia?

ví dụ. đối với mã hóa AES rõ ràng hiệu quả hơn giải mã và một số giả định đã được đưa ra rằng điều quan trọng là có thể mã hóa nhanh hơn là giải mã (không chắc tại sao lại như vậy ...)

kelalaka avatar
lá cờ in
Không, chúng tôi chỉ muốn cả hai đều hiệu quả. Sự khác biệt nhỏ là do thiết kế.
eddydee123 avatar
lá cờ mk
@kelalaka bạn có thể làm rõ ý của bạn là "do thiết kế" không - đây có phải là sự lựa chọn thiết kế có chủ ý không? Hay một kết quả tình cờ của cách thiết kế mật mã AES?
kelalaka avatar
lá cờ in
Với một chút tìm kiếm trong trang web bên ngoài; [Mã hóa AES mất nhiều thời gian hơn để giải mã so với mã hóa](https://crypto.stackexchange.com/q/14978/18298)
eddydee123 avatar
lá cờ mk
@kelalaka Bạn có muốn đăng câu trả lời bao gồm trích dẫn từ cuộc thảo luận mà bạn đã tham chiếu "MAC chỉ cần nguyên hàm mã hóa và thậm chí một số thuật toán mã hóa/giải mã (CTR, EAX) chỉ sử dụng nguyên hàm mã hóa của mật mã khối cơ bản. Vì vậy, Thuật toán Rijndael được tối ưu hóa cho tốc độ mã hóa so với tốc độ giải mã". Ngoại trừ việc tuyên bố đó được đưa ra mà không có bất kỳ tham chiếu nào, vì vậy không rõ đó là sự thật hay ý kiến
Maarten Bodewes avatar
lá cờ in
Sẽ rất lạ khi một hoán vị ngẫu nhiên giả (có khóa) (PRP) được bảo mật theo một hướng chứ không phải theo hướng khác.
eddydee123 avatar
lá cờ mk
@MaartenBodewes - vâng, rất lạ, nhưng nó có vi phạm thuộc tính bảo mật của PRP không? Nếu kẻ tấn công không thể thực hiện các truy vấn giải mã (CPA chứ không phải CCA), thì có vẻ như PRP kỳ lạ này sẽ an toàn
Điểm:4
lá cờ ru

Từ quan điểm phân tích mật mã, chỉ có sự khác biệt trong việc đánh dấu các giả định tấn công. Tất cả các mật mã khối hiện đại được thiết kế để chống lại cả CPA (các cuộc tấn công bằng văn bản được chọn) và CCA (các cuộc tấn công bằng bản mã được chọn). Một cuộc tấn công CPA vào chức năng mã hóa là một cuộc tấn công CCA vào chức năng giải mã và ngược lại.

Có một lập luận để làm cho chức năng mã hóa trở nên nhanh hơn trong cả hai vì các chế độ nhất định (Chuỗi khối mật mã) có thể hoạt động song song đối với bộ giải mã chứ không phải đối với bộ mã hóa.Mã hóa nhanh hơn hiện cân bằng thời gian đồng hồ cho các hoạt động tốt hơn. Các chế độ khác hoàn toàn không yêu cầu giải mã (Chế độ bộ đếm, Chế độ phản hồi đầu ra). Các nhà thiết kế mật mã khối muốn tạo ra các thiết kế hoạt động tốt cho tất cả các chế độ và vì vậy mã hóa nhanh hơn giải mã là một quyết định thiết kế hợp pháp nhưng không bắt buộc.

poncho avatar
lá cờ my
Sự thật thú vị: có thể triển khai mã hóa chế độ CBC bằng cách sử dụng mật mã khối theo hướng giải mã (bạn xử lý thông báo theo thứ tự ngược lại, làm việc với khối cuối cùng trước, thực hiện thao tác kiểu CFB - vẫn không thể song song hóa); do đó, đối với chế độ CBC, có thể hợp lý để làm cho hoạt động 'giải mã' trở nên hiệu quả hơn :-)
Daniel S avatar
lá cờ ru
@poncho Tôi không chắc liệu tôi có hoàn toàn làm theo những gì bạn đang mô tả hay không. Nó được viết ra ở đâu đó?
poncho avatar
lá cờ my
Vài năm trước đây đã có người đề xuất nó trên crypto.stackexchange. Ý tưởng khá đơn giản; giả sử bạn có các khối bản rõ $P_0, P_1, ..., P_n$, bạn chọn một khối bản mã cuối cùng ngẫu nhiên $C_n$ và tính toán lặp lại $C_{i-1} = P_i \oplus D_k( C_i )$; giá trị $C_{-1}$ cuối cùng là IV để gửi cùng với tin nhắn. Dễ dàng thấy rằng nếu $C_n$ được chọn ngẫu nhiên thống nhất, thì nó tạo ra các bản mã/IV có cùng phân bố xác suất như triển khai chế độ CBC bình thường với IV được chọn thống nhất (và do đó có độ an toàn như nhau)
Điểm:0
lá cờ in

Không có cơ bản Sự khác biệt. Chúng tôi thậm chí có thể trao đổi các chức năng mã hóa và giải mã và sẽ không có gì xảy ra:

$c = D_k(m), m = E_k(c).$

Tất nhiên, tùy thuộc vào mật mã và cách triển khai, một hướng có thể nhanh hơn hướng kia.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.