Điểm:2

Có gì xấu về ý tưởng về hệ thống mật mã lai khóa công khai/một lần?

lá cờ cz

Như tôi biết, nói chung ngày nay các giao thức lai được sử dụng rộng rãi hơn so với các hệ thống mật mã khóa đối xứng hoặc khóa công khai riêng biệt. Tôi đọc rằng hệ thống khóa công khai được sử dụng để trao đổi và chia sẻ bí mật qua kênh không an toàn để sau đó khóa được sử dụng trong mật mã đối xứng.

Ngoài ra, còn có otp, hệ thống bảo mật lý thuyết thông tin không thể bị phá vỡ. Đây là một khái niệm mạnh mẽ về bảo mật. Tuy nhiên, tất cả chúng ta đều biết rằng nó có nhược điểm riêng của nó.

Gần đây, một ý tưởng ngẫu nhiên nảy ra trong đầu tôi - liệu chúng ta có thể sử dụng bàn phím một lần thay vì, chẳng hạn như AES, sau khi khóa được chia sẻ qua khóa chung không? Tôi chắc chắn rằng nó là không thực tế. Tuy nhiên, vấn đề duy nhất tôi thấy rn là yêu cầu khóa có cùng độ dài. Nhưng chúng ta có thể kéo dài nó?

Nếu chúng tôi cho rằng việc kéo dài khóa bằng cách nào đó có thể được thực hiện đúng cách, liệu còn lý do nào khác để không sử dụng otp và gắn bó với thuật toán đối xứng tiêu chuẩn không?

  1. yêu cầu độ dài chỉ là vấn đề trong hệ thống kinda này?
  2. chúng ta không thể thỏa hiệp tốc độ một chút (trong quá trình kéo dài) để đổi lại nhận được một khái niệm bảo mật mạnh mẽ như vậy, khiến cho việc tính toán trở nên không liên quan?
  3. chúng ta thậm chí không thể loại bỏ phần AES mà thay vào đó đặt otp ở giữa như một lớp khác? (lưu ý rằng vì sẽ có khái niệm mạnh mẽ hơn nên đổi lại nó có thể giảm giới hạn thấp của kích thước khóa AES)
  4. otp có thể được coi là bảo mật do tối nghĩa không - do đó, lý do rất hay để không sử dụng nó?
kelalaka avatar
lá cờ in
Mật mã luồng đã kéo dài các khóa...
nimrodel avatar
lá cờ cz
@kelalaka vậy việc kéo dài khóa otp thông qua mật mã luồng có thực sự được triển khai không?
kelalaka avatar
lá cờ in
Key Exchange với DHKE rồi dùng ChaCha20-Poly1305? https://crypto.stackexchange.com/a/67526/18298
DannyNiu avatar
lá cờ vu
Xem [danh sách đọc] của chúng tôi(https://crypto.meta.stackexchange.com/a/1535/36960)
fgrieu avatar
lá cờ ng
Sau khi bạn kéo dài khóa của OTP, hệ thống mật mã không còn là OTP nữa: nó trở thành mật mã dòng. Việc sử dụng mật mã luồng trong [mã hóa kết hợp](https://en.wikipedia.org/wiki/Hybrid_cryptosystem) là thông lệ tiêu chuẩn.
nimrodel avatar
lá cờ cz
@fgrieu vâng, bây giờ tôi đã tìm kiếm mật mã luồng và đọc điều tương tự.wiki nói rằng mật mã luồng giống với ptp nhiều. tuy nhiên, nó nói thêm rằng nó không có khái niệm bảo mật mạnh mẽ bởi vì nó không còn ngẫu nhiên nữa mà là giả ngẫu nhiên. điều này làm tôi bối rối. nó có nghĩa là chỉ chuyển từ khóa ngẫu nhiên sang khóa giả ngẫu nhiên sẽ lấy đi thuộc tính lý thuyết thông tin khỏi mật mã luồng? điều đó có nghĩa là nếu bạn sử dụng khóa giả ngẫu nhiên trong otp, thì nó cũng sẽ trở nên giống như mật mã luồng và cũng không phải là lý thuyết thông tin nữa?
lá cờ us
Con đường dễ dàng hơn nhiều là sử dụng một hạt giống ngẫu nhiên để tạo OTP bằng trình tạo bit ngẫu nhiên. Nhưng việc sử dụng OTP không mang lại sự bảo mật như mọi người nghĩ. nó CHỈ cung cấp tính bảo mật. Đó chỉ là một phần của bảo mật dữ liệu.Bạn cũng cần tính toàn vẹn và xác thực (và cũng phải có kiểm toán.) OTP không thành công ở tất cả những thứ khác.
Điểm:2
lá cờ ph

Tính bảo mật theo lý thuyết thông tin của khóa một lần xuất phát từ một số sự thật về khóa.

  1. Chìa khóa lớn như tin nhắn
  2. Chìa khóa thực sự là ngẫu nhiên
  3. Kẻ tấn công không có thông tin về khóa.

Khi bạn phá vỡ bất kỳ giả định nào trong số đó, bạn không còn có được sự bảo mật về mặt lý thuyết thông tin nữa.

Vì vậy, nếu bạn chia bộ nhớ một lần của mình thành nhiều phần và mã hóa chúng bằng RSA, thì hệ thống mật mã tổng thể của bạn vẫn chỉ an toàn như RSA.

Tương tự, nếu bạn mã hóa một khóa nhỏ và "kéo dài" nó bằng cách nào đó, thì hệ thống mật mã tổng thể của bạn chỉ an toàn như RSA và bất kỳ hệ thống nào bạn sử dụng để kéo dài khóa.

nimrodel avatar
lá cờ cz
tôi hiểu ý của bạn tuy nhiên tôi đang bối rối. ý của bạn là nếu bạn tạo khóa otp (bằng cách không tạo ngẫu nhiên ở dạng đầy đủ mà thay vào đó) kéo dài một số khóa ngắn hơn đã tồn tại, thì khóa otp sở hữu thông tin đó là keystretchalgorithm(k) có thể được đảo ngược trở lại k (khóa được chia sẻ thông qua khóa công khai trong trường hợp này). điều này ngụ ý rằng chúng ta có thể khai thác thực tế rằng khóa kéo dài không thể là bất cứ thứ gì vì thuật toán kéo dài chỉ có số lượng entropy cố định. tuy nhiên nó có thực sự khai thác được không? entropy của thuật toán kéo dài khóa không quá lớn, do đó vẫn cung cấp - rất nhiều bản rõ hợp lý -?
lá cờ ph
Thật nguy hiểm khi cho rằng phạm vi của các bản rõ hợp lý nhiều hơn một phần rất nhỏ so với phạm vi của các bản rõ không hợp lý. Ví dụ: văn bản tiếng Anh rõ ràng có entropy nhỏ hơn 2 bit cho mỗi ký tự, nhưng định dạng lưu trữ thường có 8 bit cho mỗi ký tự. Vì vậy, nếu bạn có một kilobyte văn bản tiếng Anh, bạn có ít hơn 2²â°â´â¸ văn bản rõ hợp lý, nhưng gần 2â¸Â¹â¹Â² văn bản không hợp lý.
lá cờ ph
Vì vậy, với một kilobyte văn bản tiếng Anh, nếu bạn có thể liệt kê tất cả các giá trị của khóa 256 bit chẳng hạn, thì cơ hội tìm thấy một bản rõ hợp lý khác với bản đã được mã hóa thực sự sẽ ít hơn một trong 2âµâ ¸â¸â¸
lá cờ ph
Điều đó không có nghĩa là chương trình này không an toàn trong thực tế, chỉ để nói rằng nó không an toàn về mặt "thông tin về mặt lý thuyết" và do đó không được coi là "bảng đệm một lần".
lá cờ us
Sức hấp dẫn của OTP là tính bảo mật được đảm bảo, mặc dù có nhiều vấn đề về triển khai. Ví dụ: Với OTP, nếu kẻ tấn công thay đổi một vài bit của cyphertext, chúng có thể thay đổi Yes thành No hoặc số lượng đặt hàng từ 1 thành 1000 và với OTP, người nhận sẽ không bao giờ biết. Mật mã khối như AES có thể cung cấp một số biện pháp bảo vệ chống giả mạo (nếu bạn thay đổi ngẫu nhiên một vài bit của bản mã, quá trình giải mã AES rất có thể sẽ trả về rác sau thời điểm đó.) Nhưng điều này không được đảm bảo. Tuy nhiên, có những mật mã khối có thể cung cấp tính toàn vẹn. OTP chỉ *âm thanh* tốt đẹp.
Điểm:1
lá cờ in

Mật mã luồng tạo luồng khóa được kết hợp (thường là XOR-ed) với văn bản gốc - giống như luồng khóa cho OTP. AES-CTR (và các chế độ dẫn xuất như AES-GCM) có thể tạo luồng khóa bảo mật bằng máy tính mà bạn đang tìm kiếm.

  1. yêu cầu độ dài chỉ là vấn đề trong hệ thống kinda này?

Đối với một OTP hoàn toàn an toàn, đó có thể là vấn đề duy nhất (nếu bạn không bao gồm tính toàn vẹn/tính xác thực, kích thước và tần suất tin nhắn, v.v.). Tuy nhiên, đây cũng là một vấn đề không thể giải quyết về mặt lý thuyết, vì sẽ mất bao nhiêu bit nếu bạn muốn tăng kích thước khóa - nói cách khác, không thể tăng kích thước khóa ở cả hai bên mà không phá hủy tính bảo mật của khóa. OTP.

  1. chúng ta không thể thỏa hiệp tốc độ một chút (trong quá trình kéo dài) để đổi lại nhận được một khái niệm bảo mật mạnh mẽ như vậy, khiến cho việc tính toán trở nên không liên quan?

tính toán không liên quan đến AES-128 (hoặc AES-256 nếu bạn yêu cầu mật mã an toàn lượng tử), giả sử rằng nó không được sử dụng cho một cuộc tấn công cụ thể khác với vũ phu.

  1. chúng ta thậm chí không thể loại bỏ phần AES mà thay vào đó đặt otp ở giữa như một lớp khác? (lưu ý rằng vì sẽ có khái niệm mạnh mẽ hơn nên đổi lại nó có thể giảm giới hạn thấp của kích thước khóa AES)

Không, tôi cho rằng, mặc dù bạn chưa bao giờ chỉ ra AES được sử dụng ở đâu/như thế nào trong câu hỏi của bạn.

  1. otp có thể được coi là bảo mật do tối nghĩa không - do đó, lý do rất hay để không sử dụng nó?

Không, khái niệm lý thuyết về OTP hoàn toàn ngược lại. Nó đòi hỏi rất nhiều tài liệu quan trọng để có được sự bảo mật hoàn hảo thay vì (gần như) không có tài liệu quan trọng nào để thay vào đó chỉ ẩn thông báo.


Lưu ý rằng chỉ cần áp dụng bất kỳ chế độ nào trong số này không có nghĩa là giao thức của bạn nhất thiết phải an toàn; như một ví dụ, một cuộc tấn công chẳng hạn như EFAIL dựa vào văn bản gốc đã thay đổi để lọc bất kỳ thư nào từ các ứng dụng email; nói chung, bạn muốn sử dụng chế độ mã hóa được xác thực.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.