Điểm:0

Bảo vệ (bổ sung nonce?) chống lại việc khám phá khóa trong AES 256

lá cờ in

Tôi gặp tình huống cần gửi tin nhắn được mã hóa bằng AES-256. Tuy nhiên, nội dung và do đó độ dài của tin nhắn có thể bị chặn trước đó (đừng hỏi;)) và câu hỏi mà tôi được hỏi là "không phải lỗ hổng cho phép khám phá khóa sao?". Cách tiếp cận đầu tiên của tôi là ước tính lực lượng vũ phu cần thiết để bẻ khóa và tôi đã kết thúc với con số khoảng 2^40 đến 2^60 năm.

Nó rất nhiều và so với tình huống khi kẻ tấn công tiềm năng không biết nội dung của tin nhắn chặn, nó không có vẻ gì tốt hơn.Tuy nhiên, việc thêm một số nonce đã xuất hiện và bây giờ tôi nghĩ nó sẽ lớn như thế nào nếu tôi muốn thêm một số.

Giả sử, tải trọng dài 40 bit. Vì AES đang làm việc với khối dài 16 byte, nên thêm 11 byte nonce ngẫu nhiên duy nhất có hợp lý không hay toàn bộ suy đoán này không đáng để bỏ công sức?

kelalaka avatar
lá cờ in
Để phá vỡ AES-256, vấn đề duy nhất của bạn không phải là thời gian, bạn cần sức mạnh to lớn. [Nó sẽ có giá bao nhiêu ở Mỹ?đô la để cưỡng bức khóa 256 bit trong một năm?](https://crypto.stackexchange.com/q/1145/18298). nguồn gốc của câu hỏi này là gì
lá cờ in
Kịch bản về cơ bản được mô tả ở trên. Chúng tôi không thể loại trừ khả năng chặn tin nhắn 40 bit không được mã hóa ban đầu. Tin nhắn đó, được mã hóa sau đó, sẽ được sử dụng và người dùng lo lắng rằng nó có thể bị nghe trộm và đây có thể là phương tiện tấn công tiềm năng để bẻ khóa. Tôi đã cố gắng giải thích kịp thời nỗ lực của phương pháp vũ phu như vậy nhưng có vẻ như quan điểm tài chính có thể thuyết phục hơn, cảm ơn vì mẹo này. Dù sao để an ủi người dùng của tôi, tôi muốn thêm một số tải trọng ngẫu nhiên do đó câu hỏi của tôi về nonce.
Điểm:0
lá cờ ng

Tin nhắn có thể bị chặn trước đó. Nó không phải là một lỗ hổng cho phép khám phá chìa khóa?

Không, để chọn đúng khóa (xem phần 1 bên dưới). AES-256 được thiết kế để chống lại những Tấn công bằng văn bản đã biết. Đó là một giả thuyết tiêu chuẩn, và thực sự $2^{256}$ lớn đến mức không có gì phải lo lắng khi có thể tìm thấy khóa bằng cách tìm kiếm nó (nói một cách dễ hiểu, sự lãng phí tài nguyên được gọi là khai thác bitcoin cho đến nay đã thực hiện công việc tương đương với ít hơn $2^{100}$ mã hóa AES). Chúng tôi an toàn ngay cả khi chúng tôi đưa ra giả thuyết Máy tính lượng tử liên quan đến mật mã bao giờ trở thành một thứ.

Các biện pháp bảo vệ duy nhất mà người ta cần để chống lại việc khám phá khóa trong AES-256 là

  1. Chọn khóa về một cách thống nhất một cách ngẫu nhiên. Một mật khẩu sẽ không làm, kéo dài phím sẽ không cắt nó.
  2. Không tiết lộ nó; xem bắt buộc XKCD.
  3. Ngăn chặn việc trích xuất nó từ bất kỳ thiết bị nào mà nó được lắp vào.Đây là phần khó: làm thế nào bạn chắc chắn PC của bạn không bị nhiễm một số trojan? Và sau đó có tấn công kênh phụtấn công lỗi.

Giả sử, tải trọng dài 40 bit. Vì AES đang làm việc với khối dài 16 byte, nên thêm 11 byte nonce ngẫu nhiên duy nhất có hợp lý không hay toàn bộ suy đoán này không đáng để bỏ công sức?

nữa lý do chính đáng để chèn một số ngẫu nhiên dọc theo thông điệp được mã hóa: cần phải chống lại Tấn công bằng văn bản được chọnvà đặc biệt là ngăn chặn các đối thủ kiểm tra xem hai bản rõ có giống hệt nhau chỉ bằng cách so sánh các bản mã của chúng hay không.

Ngoài ra, lưu ý rằng các ứng dụng điển hình yêu cầu tính bảo mật của bản rõ cũng yêu cầu tính toàn vẹn của nó, nghĩa là mã hóa xác thựcvà mã hóa AES thẳng với phổ biến các chế độ hoạt động của mật mã khối chỉ mã hóa sẽ không cung cấp điều đó ngay cả với IV/nonce ngẫu nhiên. Hơn nữa, một số ứng dụng yêu cầu ngăn chặn chống lại phát lạivà mã hóa được xác thực trực tiếp sẽ không cung cấp điều đó.

Chọn một thuật toán mật mã không phải là việc dễ làm. Xin lỗi, nhưng điều đó không nên được cố gắng bởi một người phải đặt câu hỏi hiện tại.

lá cờ in
Cảm ơn bạn đã trả lời! Người đang đặt câu hỏi hiện tại nhận thức được sự thiếu hiểu biết của mình và may mắn thay, anh ta không phải là người duy nhất chịu trách nhiệm cho vấn đề đã nêu (điều đó sẽ cực kỳ khó chịu và không chuyên nghiệp). Bảo vệ tính toàn vẹn đã được xem xét nhưng cũng cảm ơn vì đã đề cập đến điều đó.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.