Điểm:0

Các chế độ mật mã khối CTR và OFB và bảo mật hậu lượng tử của chúng. Vài câu hỏi

lá cờ pf

Người ta nói rằng các máy tính lượng tử có thể phá vỡ mật mã khối với 2^(n/2) truy vấn (là n kích thước khóa).

Tôi đọc bài báo này: https://eprint.iacr.org/2016/197

Nó nói rằng các chế độ CTR và OFB an toàn trước các đối thủ lượng tử.

Điều đó khiến tôi nghi ngờ.

Đối thủ lượng tử có thể phá vỡ mật mã khối ở chế độ CTR/OFB với 2^(n/2) truy vấn không? Hoặc các truy vấn sẽ giống như điện toán cổ điển ( 2^(n/2) )?

Tôi có câu hỏi khác.

Tôi có một HD bên ngoài được mã hóa hoàn toàn bằng mật mã khối Threefish ở chế độ CTR với 3 lớp khóa 1024 bit. Tôi biết rằng CTR dễ bị tấn công giữa chừng và trên thực tế tôi chỉ có 2049 bit bảo mật (mặc dù đối thủ phải lưu trữ 2^1024 khối trong bộ nhớ).

/\ Trong trường hợp bảo mật của CTR là 2^n (là n kích thước khóa) trong kịch bản lượng tử, liệu tôi có 2049-bit bảo mật hậu lượng tử khi sử dụng chế độ CTR với 3 khóa 1024 trong chế độ CTR không?

kelalaka avatar
lá cờ in
$O(2^{n/2})$-query cho máy Grover. Đối với cuộc tấn công lượng tử 128-bit vẫn có vấn đề vì không rõ các truy vấn $2^{64}$ sẽ xử lý như thế nào ( hãy xem xét thời gian thiết lập). [Chỉ cần sử dụng khóa 256 bit và đảm bảo an toàn](https://crypto.stackexchange.com/q/76738/18298) và trong trường hợp này, người dùng cần lệnh gọi $2^{128}$.
kelalaka avatar
lá cờ in
Hơn nữa, nếu bạn đang sử dụng chế độ CTR để mã hóa đĩa, bạn đang thực hiện theo cách của các phần mềm của 20 năm trước. Kiểm tra [Lý thuyết mã hóa đĩa từ WIkipedia](https://en.wikipedia.org/wiki/Disk_encryption_theory). Chỉ cần sử dụng VeryCrypt và ổn chứ?
phantomcraft avatar
lá cờ pf
@kelalaka Cảm ơn, nó đã trả lời câu hỏi của tôi.
Điểm:0
lá cờ my

Tôi đọc bài báo này: https://eprint.iacr.org/2016/197

Nó nói rằng các chế độ CTR và OFB an toàn trước các đối thủ lượng tử.

Bạn phải hiểu mô hình tấn công giả định. Nó giả định một kịch bản trong đó kẻ tấn công có thể thực hiện các truy vấn vướng víu lượng tử tới Oracle và nhận lại các phản hồi vướng víu; những gì họ cho thấy rằng, ngay cả trong kịch bản đó, kẻ tấn công không có bất kỳ lợi thế đáng kể nào so với việc chỉ tấn công chính mật mã khối bên dưới [1].

Bây giờ, nếu những gì bạn có là mã hóa đĩa và 'truy vấn' mà kẻ tấn công được phép thực hiện là kiểm tra bản mã (được tạo thành từ '0' và '1' cổ điển), thì anh ta không có cơ hội thực hiện một cuộc tấn công như vậy, và vì vậy bài báo hoàn toàn không liên quan đến bạn.


Tôi có một HD bên ngoài được mã hóa hoàn toàn bằng mật mã khối Threefish ở chế độ CTR với 3 lớp khóa 1024 bit.

Và làm cách nào để tạo các khóa này? Trừ khi bạn tạo chúng hoàn toàn ngẫu nhiên và lưu trữ chúng ở đâu đó hoàn toàn an toàn, nếu không bạn sẽ không có nhiều bảo mật như bạn nghĩ. Ví dụ: nếu bạn tạo chúng dựa trên mật khẩu do người dùng nhập, thì bạn không có bảo mật nào hơn những gì có trong mật khẩu.


[1]: Tôi cảm thấy cần phải chỉ ra rằng mô hình tấn công này cảm thấy cực kỳ giả tạo; chúng tôi thực sự không biết cách thực hiện một triển khai cho phép một cuộc tấn công như vậy.

phantomcraft avatar
lá cờ pf
Tôi tạo các khóa của mình bằng cách sử dụng chương trình nhỏ này: https://github.com/sandy-harris/maxwell -- Tôi chỉ sử dụng trong "chế độ hoang tưởng" tập trung entropy trong một khóa 1024 bit; Tôi tin tưởng vào nó.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.