Điểm:2

Đa mã hóa có sử dụng chế độ hoạt động mật mã khối chỉ sử dụng các quy trình mã hóa dễ bị tấn công ở giữa không?

lá cờ pf

Một số phương thức hoạt động của mật mã khối chỉ sử dụng các quy trình mã hóa, chẳng hạn như CFB, CỦA BCTR.

Nếu thực hiện nhiều mã hóa bằng cách sử dụng chúng, liệu các sơ đồ mã hóa này có dễ bị tấn công ở giữa không?

Tôi hỏi điều này vì không có quá trình giải mã trong các chế độ này, vì vậy tôi không thể tưởng tượng được một cuộc Gặp gỡ giữa chừng xảy ra vì cần có một quá trình đảo ngược (giải mã)

kelalaka avatar
lá cờ in
Ngoài ra, bạn cũng có thể upvote ý kiến.Thật không may, không có downvote cho các ý kiến.
Điểm:3
lá cờ in

Cân nhắc mã hóa kép với chế độ CTR;

Lớp đầu tiên xuất ra một luồng $o$ của mã hóa khối truy cập theo định nghĩa NIST của tài liệu CTR.

$$o_i = \operatorname{AES-CTR}(k_1,counter_i)$$

Lớp thứ hai xuất ra dưới dạng luồng $\bar o$

$$\bar o_i = \operatorname{AES-CTR}(k_2,counter_i)$$

Điều này có nghĩa là $c_i = m_i \oplus o_i \oplus \bar o_i$ và giả sử rằng chúng ta có bản rõ hơn chúng ta có

$$v_i \oplus o_i = \bar o_i$$ ở đâu $v_i = c_i \oplus m_i$

Bây giờ, cuộc tấn công giữa chừng thực hiện như;

  • Đầu tiên, tạo một bảng mã hóa của bộ đếm đầu tiên với các ứng cử viên khóa đầu tiên
  • X-hoặc từng kết quả với khối tin nhắn $v_1$
  • Bây giờ, hãy tạo một bảng mã hóa của bộ đếm đầu tiên với các ứng cử viên khóa đầu tiên. Bạn có thể sao chép bảng đầu tiên trước khi x-oring với $v_1$
  • Sắp xếp, so khớp và kiểm tra các ứng cử viên chính với các cặp văn bản gốc-bản mã đã biết bổ sung.

Trên đây là cơ sở của cuộc tấn công, tuy nhiên, sẽ có dày đặc các phím có thể. Thay vào đó, người ta có thể tạo các bảng chứa 2 khối AES-128 và 4 khối AES-256 trở lên để các ứng cử viên khả thi sẽ thấp hơn nhiều. Điều này sẽ tăng kích thước bảng lên 4 hoặc 8 lần.

kelalaka avatar
lá cờ in
@IlmariKaronen sẽ yêu cầu kích thước bảng gấp đôi và kích thước mã hóa gấp đôi. Việc lưu trữ một cặp và so sánh các kết quả dương tính giả với các cặp bổ sung có tốt hơn thế này không?
lá cờ ar
Đúng vậy, nếu bạn có thể nhận được tỷ lệ dương tính giả thấp một cách hợp lý. Nhưng với các tham số của bạn, *hầu hết* các khóa ứng cử viên sẽ là dương tính giả (và một số sẽ là *nhiều* dương tính giả). Mặc dù, hãy nghĩ về điều đó, ngay cả khi bạn kiểm tra trung bình thêm một khối cho mỗi ứng viên để loại trừ các kết quả dương tính giả, bạn vẫn không mất thêm thời gian để làm cho các mục trong bảng dài hơn một khối ngay từ đầu và tiết kiệm kỉ niệm. Vì vậy, tôi đoán bạn *do* muốn giữ độ dài của các mục trong bảng (xấp xỉ) bằng với độ dài khóa.
phantomcraft avatar
lá cờ pf
@kelalaka Việc giữ bí mật IV của hai lớp mã hóa CTR có ngăn chặn cuộc tấn công mà bạn đã đề cập ở trên không?
kelalaka avatar
lá cờ in
Nếu bạn giữ bí mật IV, người ta không thể thiết lập các bảng. Và chi phí được nhân với $2 \cdot len(IV)$, đây là những gì tôi thấy vào lúc này. Điều này phải lớn hơn lực lượng vũ phu. Tuy nhiên, nếu bạn đang đặt bí mật của IV, bạn đang đi sai đường
kelalaka avatar
lá cờ in
Chà, trong trường hợp của bạn, bạn có thể lấy chúng từ mật khẩu của người dùng bằng một số mật khẩu tốt. Trong trường hợp này, bảo mật được giới hạn bởi độ mạnh của mật khẩu.
phantomcraft avatar
lá cờ pf
@kelalaka Tôi đã vô tình xóa một trong những nhận xét của mình, xin lỗi.
phantomcraft avatar
lá cờ pf
@kelalaka Ý bạn là 2^([key size]*2) * (2*(2^[IV size]))???

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.