Điểm:0

Sử dụng hàm băm của bản rõ làm khóa

lá cờ cn

Tôi muốn bắt đầu bằng cách nói rõ ràng: Tôi không thiết kế một hệ thống xung quanh vấn đề này, đây 100% là một giả thuyết mà tôi đang đùa giỡn.

Có bất kỳ tác hại nào trong việc sử dụng hàm băm mật mã của bản rõ làm khóa không? Chẳng hạn, nếu tin nhắn của tôi là Chào thế giới!, tạo ra SHA256 315f5bdb76d078c43b8ac0064e4a0164612b1fce77c869345bfc94c75894edd3. Có bất kỳ điểm yếu nào trong việc sử dụng điều này làm chìa khóa không?

Nếu hệ thống của tôi sử dụng một tập hợp các thông báo được xác định trước, thì tôi có thể thấy rõ cuộc tấn công: băm tất cả các thông báo và thử tất cả chúng dưới dạng khóa.

Vì vậy, câu hỏi:

  1. Có bất kỳ điểm yếu ngay lập tức nào không (giả sử các tin nhắn tôi đang gửi không được soạn trước)?
  2. Việc sử dụng nonce có đủ để khắc phục bất kỳ điểm yếu nào khi sử dụng AES không?
  3. Nếu không sử dụng một nonce, nó vẫn khả thi chứ?
poncho avatar
lá cờ my
Đây có phải là mật mã (tức là mật mã mà người nhận phải giải mã)? Nếu vậy, làm thế nào để người nhận nhận được chìa khóa?
John Smith avatar
lá cờ cn
Điều đó có quan trọng không? Tôi không lén lút, tôi thực sự tò mò liệu điều đó có ảnh hưởng đến câu trả lời hay không. Chúng ta có thể cho rằng đó là một vấn đề riêng biệt? Giả sử tôi đưa cho người nhận khóa/hàm băm được viết trên một tờ giấy (tức là tóm tắt vấn đề)
kelalaka avatar
lá cờ in
Điều này có trả lời câu hỏi của bạn không? [Mã hóa hội tụ có thực sự an toàn không?](https://crypto.stackexchange.com/questions/729/is-convergent-encryption-really-secure)
lá cờ cn
Yêu cầu mã hóa ngày nay ít nhất là "IND-CPA". Điều này không thành công. Vì vậy, về mặt mã hóa, điều này không hoạt động. Là một hàm băm, nó có thể ổn.
Điểm:1
lá cờ in

Tất nhiên, vấn đề lớn nhất là bạn cần biết tin nhắn để có thể giải mã nó.

Có bất kỳ điểm yếu ngay lập tức nào không (giả sử các tin nhắn tôi đang gửi không được soạn trước)?

Pre-đóng hộp là một thuật ngữ quá lỏng lẻo. Nếu một đối thủ có thể đoán được bản rõ theo bất kỳ cách nào thì khóa sẽ được biết. Tính bảo mật của AES sẽ bị hạ cấp nếu entropy trong thông báo thấp hơn kích thước khóa.

Lưu ý rằng giả định rằng đối thủ biết hàm băm được sử dụng (nguyên tắc Kerckhoff), do đó không thể đạt được bảo mật từ điều đó.

Việc sử dụng nonce có đủ để khắc phục bất kỳ điểm yếu nào khi sử dụng AES không?

AES không sử dụng nonce. Các sơ đồ mật mã và các chế độ hoạt động của mật mã khối như GCM có thể sử dụng nonce. Tuy nhiên, một nonce không loại bỏ bất kỳ lỗ hổng nào khác của lược đồ hoặc phương thức hoạt động. Có nonce có thể là điều kiện tiên quyết cho một sơ đồ hoặc phương thức hoạt động cụ thể, nhưng chỉ có vậy thôi.

Nếu không sử dụng một nonce, nó vẫn khả thi chứ?

Không, nó không phải là một ý tưởng tốt.

Thay vào đó, có thể bạn cần xem xét các hàm dẫn xuất khóa dựa trên mật khẩu (các hàm PBKDF, còn được gọi là hàm băm mật khẩu). Những thứ này cung cấp những thứ lành mạnh như muối và hệ số công việc / số lần lặp lại. Muối có lẽ là loại không sử dụng mà bạn đang tìm kiếm và yếu tố công việc khiến việc đoán thông điệp trở nên khó khăn hơn.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.