Điểm:1

Có lợi ích gì đối với "mã hóa kép" khi nói đến các cuộc tấn công phân tích kết quả giải mã đã cố gắng không?

lá cờ vn

Đây là câu hỏi dành cho người mới bắt đầu liên quan đến bảo mật chung, nhưng nó phù hợp với trao đổi mật mã vì nó cụ thể hơn về hành động của các cuộc tấn công mật mã và cách chúng hoạt động.

Giả sử tình huống lý thuyết sau:

  1. Tôi không biết làm thế nào các cuộc tấn công của tất cả các loại hoạt động theo chương trình.Từ khía cạnh của câu hỏi này, giả sử về mặt lý thuyết (ví dụ: thuật toán tính toán lượng tử giả định) có một cuộc tấn công đang hoạt động chống lại AES có thể phá vỡ nó hoặc bất kỳ mã hóa nào bằng bất kỳ phương tiện nào.

  2. NHƯNG chúng tôi đã "mã hóa kép" dữ liệu của mình bằng hai thuật toán đối xứng riêng biệt bằng phương pháp mã hóa kết hợp. Chúng tôi cũng KHÔNG gửi khóa bằng tin nhắn ban đầu mà bằng một số kênh bảo mật khác.

  3. Kẻ tấn công (tuy nhiên, sau nhiều lần thử, bằng mọi cách) đoán đúng khóa cho lớp mã hóa đầu tiên và giải mã thành công lớp đầu tiên.

câu hỏi:

  1. Tại thời điểm này, làm thế nào để hệ thống của kẻ tấn công biết rằng nó đã phá vỡ mã hóa, đặc biệt nếu nó đã thử nhiều lần trước đó và với tốc độ chóng mặt? Hệ quả: làm thế nào kẻ tấn công có thể biết họ đã giải mã thành công vì văn bản được giải mã sẽ trông giống hệt văn bản được mã hóa của lớp mã hóa tiếp theo?

  2. Giả sử các cơ quan, quốc gia hoặc tin tặc khác nhau có khả năng phá vỡ các kỹ thuật mã hóa khác nhau, liệu một hệ thống như vậy (từ quan điểm cấp cao, dựa trên logic câu hỏi một) có thêm bất kỳ cấp độ bảo mật nào không?

  3. Liệu kỹ thuật đảo ngược bằng cách giải mã một hệ thống như vậy có cho phép tất cả các lớp mã hóa bị phá vỡ dễ dàng không?

RobbB avatar
lá cờ vn
Tôi cũng muốn thêm một tài nguyên cho câu hỏi này vì tôi tin rằng nó có thể hữu ích một chút mặc dù trùng lặp. Tôi đã tìm thấy liên kết bên dưới sau khi đặt câu hỏi của mình để bổ sung thêm câu trả lời. Nó trùng lặp về đường biên giới nhưng tôi nghĩ rằng quan điểm của tôi hơi khác một chút và tôi đã có một câu trả lời hay ở đây để làm sáng tỏ thêm tình hình. [Tài nguyên - "Phá vỡ mã hóa kép"](https://crypto.stackexchange.com/questions/14900/break-double-encryption?rq=1)
Maarten Bodewes avatar
lá cờ in
Liên kết đến câu hỏi và câu trả lời không được coi là câu trả lời, vì vậy tôi đã chuyển câu trả lời này thành nhận xét. Lưu ý nhỏ, tôi đã biết về Q/A khác, nhưng tôi nghĩ nó chỉ giải quyết câu hỏi đầu tiên và nó cần thêm một chút thông tin để dễ dàng giải quyết hệ thống mà bạn mô tả. Tuy nhiên, nên liên kết với nó, cảm ơn vì đã đăng nó ở đây.
RobbB avatar
lá cờ vn
Cảm ơn đã chỉnh sửa :)
Điểm:2
lá cờ in

Tại thời điểm này, làm thế nào để hệ thống của kẻ tấn công biết rằng nó đã phá vỡ mã hóa, đặc biệt nếu nó đã thử nhiều lần trước đó và với tốc độ chóng mặt? Hệ quả: làm thế nào kẻ tấn công có thể biết họ đã giải mã thành công vì văn bản được giải mã sẽ trông giống hệt như văn bản được mã hóa của lớp mã hóa tiếp theo?

Nó không. Nhưng lưu ý rằng để xác minh rằng mã hóa bị hỏng chỉ cần đảm bảo rằng dòng mật mã khác có thể phân biệt được với ngẫu nhiên. Điều đó có thể ít tốn kém hơn so với một cuộc tấn công đầy đủ yêu cầu giải mã. Hơn nữa, tùy thuộc vào việc xây dựng, các cuộc tấn công giữa chừng có thể khả thi.

Giả sử các cơ quan, quốc gia hoặc tin tặc khác nhau có khả năng phá vỡ các kỹ thuật mã hóa khác nhau, liệu một hệ thống như vậy (từ quan điểm cấp cao, dựa trên logic câu hỏi một) có thêm bất kỳ cấp độ bảo mật nào không?

Có, nhưng bao nhiêu phụ thuộc vào các chi tiết. Các cuộc tấn công giữa chừng đã được đề cập. Tuy nhiên, cũng có thể là cả hai mật mã đều có một cấu trúc chung, nghĩa là nếu một cái có thể bị phá thì cái kia cũng có thể bị phá. Trong trường hợp đó, nỗ lực sẽ tăng gấp đôi, nếu vậy. Nếu Grover được sử dụng để phân tích mật mã lượng tử thì chúng ta có thể cho rằng việc nhân đôi số lượng qubit sẽ giúp bạn phá vỡ hệ thống mã hóa kép khá xa.

Liệu kỹ thuật đảo ngược bằng cách giải mã một hệ thống như vậy có cho phép tất cả các lớp mã hóa bị phá vỡ dễ dàng không?

Bạn không thể "dịch ngược" một hệ thống mật mã, thuật ngữ đó không được xác định trong mật mã. Các thuật toán được coi là đã biết, trong khi các khóa được coi là bí mật.

kelalaka avatar
lá cờ in
Máy tính lượng tử không thể phá vỡ AES-256, đây là lý do tại sao NIST không thực hiện lệnh gọi mật mã khối PQC. Nếu OP lo ngại về sự cố cổ điển của AES hoặc ChaCha, thì họ cần mã hóa ba lớp.
RobbB avatar
lá cờ vn
Tốt lắm kelalaka, quan điểm của tôi về lượng tử có nghĩa là một tuyên bố giả định trong đó mã hóa dễ dàng bị phá vỡ theo bất kỳ cách nào. Tôi có thể đã làm cho điều đó rõ ràng hơn. Tôi sẽ tìm hiểu sâu hơn về ChaCha và một hệ thống nhiều lớp tốt. @MaartenBodewes, đây là thông tin rất tốt. Cảm ơn bạn đã thông tin, đây là một điểm khởi đầu tốt cho tôi. Ngoài ra, tôi nhận ra rằng "câu hỏi thứ ba" của mình là vô hiệu vì người ta phải luôn cho rằng những kẻ tấn công sẽ biết được hệ thống bảo mật. Tôi cho rằng bất kỳ sự xáo trộn nào và thời gian giải mã sau đó chỉ là một bộ đệm thời gian sang trọng bổ sung cho bất kỳ cuộc tấn công nào :)

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.