Điểm:1

Các cuộc tấn công theo thời gian: Các thuật toán đối xứng và bất đối xứng

lá cờ us

Có một tuyên bố mà tôi không thể đưa ra một tài liệu tham khảo;

"Vì các đặc điểm thời gian của thuật toán đối xứng không phụ thuộc vào khóa như thuật toán bất đối xứng, nên chúng có khả năng chống lại các cuộc tấn công thời gian cao hơn."

Nó có đúng không?

kelalaka avatar
lá cờ in
Bí mật trong kênh mở, lạ!
NB_1907 avatar
lá cờ us
Không phải vì bí mật, giấy không phải bằng tiếng Anh!
Điểm:5
lá cờ ng

"Vì các đặc điểm thời gian của thuật toán đối xứng không phụ thuộc vào khóa như thuật toán bất đối xứng, nên chúng có khả năng chống lại các cuộc tấn công thời gian cao hơn."

Điều này phần lớn nhưng không hoàn toàn đúng.

Các đặc điểm thời gian phụ thuộc vào dữ liệu (bao gồm cả phụ thuộc vào khóa) về cơ bản xuất phát từ

  1. Thực hiện có điều kiện, như xảy ra trong nếu bit này của số mũ/số nhân bí mật được đặt, thì…¦ phổ biến trong RSA và ECC. Hiếm khi có điều như vậy trong các thuật toán đối xứng và khi có khả năng thực thi có điều kiện như vậy (ví dụ: trong AES, XOR với một đa thức cố định khi một bit dịch chuyển ra ngoài được đặt), sẽ có những lựa chọn thay thế dễ dàng mà không cần.
  2. Phép nhân, mà trên nhiều CPU mất thời gian phụ thuộc vào đối số. Hiếm khi có điều như vậy trong các thuật toán đối xứng (ngoại lệ: Ý TƯỞNG), nhưng đó là trọng tâm của RSA và ECC (ngoại trừ trên các đường cong nhị phân).
  3. Phân chia (hiếm khi được sử dụng trong tiền điện tử đối xứng và ở cấp độ hướng dẫn trong tiền điện tử bất đối xứng, vì nó chậm, đặc biệt là khi không có hỗ trợ phần cứng).
  4. Xoay phụ thuộc vào dữ liệu; đó là hiếm (ngoại lệ: RC5, RC6).
  5. Tra cứu bảng (ví dụ: bảng thay thế), do hiệu ứng bộ đệm. Điều này là phổ biến trong một số thuật toán đối xứng bao gồm DES và AES, và ngoại lệ quan trọng nhất đối với báo giá. Tuy nhiên, không có tra cứu bảng trong nhiều thuật toán khác, bao gồm cả giá trị băm (ví dụ: SHA-256) và chacha mật mã dòng. Và các phụ thuộc thời gian phụ thuộc vào bộ đệm là nhỏ và do đó khá khó khai thác từ xa (đó là một vấn đề khác khi kẻ thù có chân trong CPU: chúng có thể thực hiện các phép đo thời gian với độ chính xác cao hơn và có thể xóa bộ đệm; chúng cũng có thể thăm dò bộ đệm, nhưng sau đó đó không còn là một cuộc tấn công thời gian thuần túy).

Lưu ý: trích dẫn gợi ý rằng chỉ các biến thể thời gian phụ thuộc vào khóa mới quan trọng. Điều này không hoàn toàn đúng: về lý thuyết, bất kỳ sự phụ thuộc thời gian nào vào dữ liệu không công khai đều có thể là một phương tiện tấn công tiềm năng, theo đó nó có thể làm rò rỉ thông tin về dữ liệu.

b degnan avatar
lá cờ ca
Tôi nghĩ rằng bạn thực sự đóng đinh nó. Một số câu đố, mà bạn có thể biết. Phân chia luôn luôn là nhiều chu kỳ trừ khi bạn có trường hợp đặc biệt. Khi chúng tôi thực hiện phân chia thời gian cố định cho Y/X, tôi có một đơn vị phần cứng thực hiện 1/X, mất 4 chu kỳ và sau đó là kết quả của 1/X * Y cũng mất 4 chu kỳ. Về cơ bản, nó không đáng để làm vì nó sử dụng quá nhiều silicon, trừ khi bạn biết mình sẽ thực hiện thao tác này thường xuyên. Vì lý do này, tôi nghi ngờ rằng chúng ta sẽ không bao giờ thấy phép chia trong mật mã trong thực tế.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.