Điểm:0

Ưu và nhược điểm về việc đệm một mật mã được tạo bằng chế độ hoạt động "phụ gia"

lá cờ ru
r s

Những ngày này, tôi thấy mình đang suy nghĩ về ý nghĩa của việc đệm hoặc không đệm các chế độ mật mã khối hoạt động giống như mật mã dòng cộng (ý tôi là CỦA B, CTR, GCM vân vân). Hãy gọi chế độ phụ gia.

Bạn biết đấy, những người bị cuốn hút vào tiền điện tử có xu hướng trở nên hoang tưởng. Tôi hơi hoang tưởng... Chà, tại một số thời điểm khi tôi suy nghĩ về ưu và nhược điểm của việc đệm khi sử dụng các chế độ cộng gộp đó, có lẽ tôi đã tìm thấy một "nhược điểm" khiến tôi bị kích thích một chút: có thể việc không đệm mật mã sẽ cung cấp một lối tắt cho nhà phân tích mật mã để loại trừ tất cả các chế độ không bổ sung khác trong một cuộc tấn công thô bạo hoặc thậm chí trong bất kỳ cuộc phân tích mật mã phức tạp nào khác.

Vì các mật mã hiện đại được xây dựng theo cách mà bất kỳ mật mã nào cũng sẽ trông giống như dữ liệu ngẫu nhiên. Nếu nó được mã hóa bằng cách sử dụng CBC hoặc GCM, trên thực tế, chế độ được chọn sẽ không thể nhận dạng được bằng bất kỳ phương pháp thống kê hoặc phương pháp nào khác nếu mật mã là bội số của kích thước khối mật mã, phải không?

Nghi ngờ của tôi về điều đó là nếu "rò rỉ chế độ hoạt động" bị cáo buộc này, ở trạng thái nghệ thuật, sẽ được coi là một điểm yếu trong toàn bộ cơ sở hạ tầng mật mã.Vì nhà mật mã học và nhà phân tích mật mã có một cuộc chiến không hồi kết, nên nếu nhà mật mã học không thể cung cấp lối tắt cho nhà phân tích mật mã, thì chẳng phải tốt hơn là tránh cung cấp bất kỳ lối tắt nào cho nhà phân tích mật mã sao? Hãy quên đi một chút nguyên tắc Kerckhoffs. Thậm chí tốt hơn, nếu bạn có thể giữ bí mật chìa khóa, tại sao không nghi ngờ chế độ hoạt động?

Xin lỗi nếu câu hỏi nghe có vẻ hơi điên rồ hoặc hoang tưởng nhưng tôi chắc chắn rằng đây sẽ là nơi duy nhất trên Internet mà tôi có thể tìm thấy những người "hoang tưởng" lo lắng về những câu hỏi triết học hơn về tiền điện tử đó;)

Cảm ơn trước!

lá cờ us
BTW: Danh mục chế độ chứa CTR, OFB, v.v. thường được gọi là chế độ "mật mã luồng", không phải chế độ "phụ gia".
r s avatar
lá cờ ru
r s
Vâng, đó chỉ là một cách để làm rõ rằng chúng tôi đang sử dụng khái niệm cơ bản về mật mã dòng phụ gia ở đó (XOR các byte đầu vào bằng một phép tính lặp của dòng khóa).
Điểm:0
lá cờ ar

Dựa theo Nguyên lý Kerckhoffs, mọi thứ về hệ thống mật mã ngoại trừ (các) khóa nên được giả định là kẻ tấn công đã biết (và các khóa phải dễ dàng thay thế mà không làm mất hiệu lực các phân tích bảo mật trước đó của hệ thống).

Điều này bao gồm mật mã và phương thức hoạt động đang được sử dụng.

Nếu hệ thống mật mã của bạn an toàn ngay cả trước kẻ tấn công biết chính xác cách thức hoạt động của nó, thì việc cố gắng che giấu phương thức hoạt động sẽ không tăng thêm tính bảo mật. Ngược lại, nếu bảo mật hệ thống của bạn phụ thuộc vào kẻ tấn công không phải biết nó hoạt động như thế nào, thì bạn đang dựa vào An ninh thông qua sự tối tămvà rất có thể sớm muộn gì bạn cũng sẽ phát hiện ra rằng các chi tiết về hoạt động của nó mà bạn nghĩ là bí mật thực ra không phải vậy (và không giống như thay đổi khóa, bạn không thể dễ dàng thay đổi chúng khi chúng bị rò rỉ).

Dựa vào bảo mật thông qua che khuất cũng có nghĩa là bạn không thể xuất bản thiết kế hệ thống của mình để các chuyên gia xem xét và thậm chí việc thuê các chuyên gia tiền điện tử riêng lẻ để xem xét nó theo NDA cũng là một rủi ro bảo mật. Vì hầu hết các lỗ hổng mật mã phát sinh từ lỗi triển khai và/hoặc lựa chọn thiết kế không phù hợp, nên đây là một vấn đề nghiêm trọng. Điều đó cũng có nghĩa là bạn sẽ phải bảo vệ chặt chẽ tất cả các triển khai phần mềm và/hoặc phần cứng của hệ thống mật mã của mình, vì kẻ tấn công có được hệ thống sẽ có khả năng thiết kế ngược nó để tìm hiểu cách thức hoạt động của nó.

r s avatar
lá cờ ru
r s
Tôi đồng ý nhưng vấn đề ở đây là: nếu một mật mã bị chặn, được chọn từ bộ lọc không hạn chế rộng rãi sẽ thông báo hoạt động của chế độ này bằng cách tạo ra các mật mã có kích thước bất thường (từ bội số dự kiến ​​của kích thước khối).Nó sẽ không phải là một loại giường cũi hiện đại, sử dụng tồi đã phản bội Enigma trong quá khứ chẳng hạn? Nếu kẻ tấn công phải áp dụng một số biện pháp vũ phu đối với các khóa rõ ràng đã biết từ dữ liệu bị chặn, nhiệm vụ sẽ được rút ngắn nếu kẻ tấn công biết rằng không nên thử bất kỳ chế độ nào khác với chế độ dựa trên luồng. AES là một tiêu chuẩn, vì vậy có manh mối tốt hơn là không có manh mối.
r s avatar
lá cờ ru
r s
Vì vậy, ngay cả khi vẫn còn khó khăn, vấn đề tìm kiếm đã được giảm bớt. Đây là điểm mấu chốt của câu hỏi, để thách thức chúng ta gạt lý thuyết sang một bên và suy nghĩ về mặt thực tế, tôi tin rằng những người thực sự đang cố gắng khai thác tiền điện tử phải làm. Về mặt toán học và lý thuyết, mọi thứ thực sự đẹp đẽ và tuyệt vời, tôi nghĩ vậy. Xem xét một số công trình về phân tích mật mã trong những năm đó, tôi nhận ra rằng những công trình thành công nhất là những công trình thực sự có suy nghĩ sáng tạo. Nhưng tôi hiểu quan điểm của bạn đây là khái niệm và khi nghiên cứu chúng ta không nên tách rời khỏi nó.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.