Điểm:1

Tái sử dụng khóa AES CBC và các khóa dẫn xuất

lá cờ in

Giả sử chúng tôi đang mã hóa nhiều tệp bằng AES ở chế độ CBC và sử dụng khóa 256 bit. Giả sử IV cho các tệp được tạo ngẫu nhiên bằng phương pháp bảo mật. Giả sử một số khóa $K$ được tạo bằng Argon2 từ cụm mật khẩu an toàn với các tham số an toàn.

Giả sử đối với mỗi tệp, chúng tôi lưu trữ IV và 32 byte dữ liệu ngẫu nhiên $R$. Để cho $K'=K\oplus{}R$.

Có bất kỳ lợi ích hoặc hạn chế nào liên quan đến việc sử dụng $K'$ thay vì $K$ để lấn chiếm? Bất kỳ sự bảo vệ nào chống lại các cuộc tấn công sử dụng lại khóa lý thuyết hoặc thực tế hoặc bất kỳ điều gì tương tự?

kelalaka avatar
lá cờ in
Đoạn cuối không rõ ràng..
kelalaka avatar
lá cờ in
Có một lý do chính của PBKDF ( Argon2 là một trong số đó); làm cho mật khẩu khó đoán hơn. AFAIK, bạn loại bỏ lợi thế chính này.
kelalaka avatar
lá cờ in
Có lẽ bạn nên [chỉnh sửa] câu hỏi của mình để viết từng bước? Cái gì được lưu trữ cái gì được tạo ra, v.v.? Tại sao bạn cần loại bỏ Argon2? thay vì tạo ra các phương pháp như vậy?
user avatar
lá cờ in
@kelalaka Tôi nghĩ điều đó có thể chính xác hơn với những gì tôi đang nghĩ.
kelalaka avatar
lá cờ in
Tôi có thể thấy không có vấn đề gì mặc dù bạn có thể lấy từng khóa từ Argon2 bằng tham số muối. Bạn cũng có thể tạo khóa ngẫu nhiên cho từng tệp và mã hóa nó bằng khóa dẫn xuất từ ​​mật khẩu qua Argon2 dưới dạng [mô tả tại đây.](https://crypto.stackexchange.com/q/75021/18298)
user avatar
lá cờ in
@kelalaka Tôi đã cân nhắc loại bỏ phần dẫn xuất khóa Argon2 vì tôi không muốn đó là câu trả lời tiềm năng do chi phí tính toán khi tạo lại khóa. Nếu có một số lợi ích khi sử dụng $K'$ thì tôi có thể sử dụng nó thay vì chạy lại Argon2 cho mỗi tệp.
Điểm:2
lá cờ in

Không có lợi thế lý thuyết hoặc thực tế nào khi nói đến bảo mật, vì XOR với $R$ là dễ dàng đảo ngược. Vì khóa hoàn toàn ngẫu nhiên và chỉ phụ thuộc vào mật khẩu nên tính bảo mật cũng không bị suy giảm. XOR với giá trị đã biết không cung cấp bất kỳ thông tin nào cho kẻ tấn công vì cả đầu vào và đầu ra đều không xác định - giả sử việc sử dụng mật mã/khóa của bạn là an toàn.

Có một lợi thế thực tế. Có thể sử dụng lại khóa mã hóa dữ liệu hiện có trong khi thay thế mật khẩu. Đầu tiên bạn tính toán một $K_{org}$ sử dụng hàm băm mật khẩu và $P_{org}$, mà bạn yêu cầu mật khẩu ban đầu; $K_{org}$ hoặc một khóa dẫn xuất được sử dụng để mã hóa dữ liệu. Sau đó, bạn tính toán $K_{mới}$ sử dụng $P_{mới}$. Những gì bạn lưu trữ với bản mã là $D=K_{new} \oplus K_{org}$. Bây giờ bạn đã thay thế mật khẩu của mình, bằng cách tính toán $K_{org}=K_{new} \oplus D$.

Khi bạn bắt đầu, bạn cũng có thể tạo ngẫu nhiên $K_{dữ liệu}$ hoặc $K_{master}$ mà bạn có thể đạt được bằng cách luôn tạo một $D$ để tạo dẫn xuất khóa XOR. Về cơ bản, trước tiên bạn tạo một khóa ngẫu nhiên, sau đó bạn buộc khóa này thành một khóa ngẫu nhiên, chưa được xuất bản khác bằng cách sử dụng XOR.

Nói cách khác, lợi thế là trong quản lý khóa giúp bảo mật cấp hệ thống hơn là bảo mật thuật toán.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.