Điểm:0

Việc phá vỡ mật mã dòng không thể đảo ngược có nghĩa là gì?

lá cờ tf
Tom

Hãy xem xét sự đơn giản của Chuỗi trung bình Weyl RNG:

https://arxiv.org/pdf/1704.00358.pdf

Chúng ta có thể chọn tham số đó để tạo luồng độc lập, chúng ta có thể gọi nó là khóa. Hãy xem xét chúng ta sẽ sử dụng nó như một mật mã luồng, vì vậy luồng được truyền với văn bản gốc.

Nhưng mà ý nghĩa của việc phá vỡ một mật mã như vậy? Ngay cả khi chúng tôi hack khóa, chúng tôi không thể tính toán hạt giống theo cách không thể đảo ngược, bởi vì bất kể thực tế là khoảng thời gian tối thiểu của PRNG đó được đảm bảo, vẫn có sự biến đổi không thể đảo ngược. Chúng tôi đang mất một số bit sau mỗi bước.

Trong trường hợp đó, tìm chìa khóa là không đủ. Khi nào chúng ta sẽ nói rằng mật mã này bị hỏng? Có cần phải khôi phục hạt giống để kết luận rằng mật mã bị hỏng không? Hoặc có lẽ chúng ta có thể nói về các mức độ khác nhau của việc phá mật mã như vậy? Bởi vì một mặt nếu chúng ta phá khóa, chúng ta thường có thể tạo ra các bit tiếp theo của luồng. Nhưng điều gì sẽ xảy ra nếu chúng ta không thể đọc ngược chuỗi cho đến khi lấy lại được hạt giống.

Điều gì quan trọng hơn trong trường hợp như vậy đối với nạn nhân, rằng kẻ tấn công không tìm hiểu khóa hoặc hạt giống?

kelalaka avatar
lá cờ in
Tôi không hiểu. Nếu bạn biết khóa, phần còn lại là công khai. Bạn có nghĩa là luồng chính với khóa?
Tom avatar
lá cờ tf
Tom
@kelalaka Nếu chúng tôi sử dụng hạt giống làm khóa_1 và khóa nội bộ làm khóa_2, ngay cả khi chúng tôi biết khóa_2, chúng tôi vẫn không biết khóa_1.Và chúng ta không thể đảo ngược trình tạo như vậy, bởi vì nó không thể đảo ngược. Nếu bạn có key_2 và tất cả trạng thái của trình tạo thì không có cách nào để quay ngược lại. Vì vậy, bạn không biết chắc chắn trạng thái trước đó là gì. Bạn có thể tìm thấy một số trạng thái trước đó khác nhau bằng key_2, trạng thái này sẽ đưa ra trạng thái thực tế. Hoặc có lẽ tôi sai?
kelalaka avatar
lá cờ in
Quên bài báo đi. RNG cho Mật mã không phải là về phần bên trong - đó là mục tiêu cuối cùng nếu có thể - không thể phân biệt được với bit ngẫu nhiên hoặc bit tiếp theo tương đương.
Tom avatar
lá cờ tf
Tom
Giả sử bạn biết w=1, s=1 và result=3 của PRNG đó. Bạn có thể cho biết x đã bình phương cái gì không? Nó có thể là mọi số cung cấp bit cao 00000000000000000000000000000011. Bit thấp có thể là bất kỳ bit nào bạn muốn. Vì vậy, bạn có thể tìm thấy khá nhiều x mà sau khi bình phương và cộng 2 sẽ cho bạn số như vậy. Ví dụ: 2305843002771243007, vì 2305843002771243007^2 mod 2^64 = 12884901889. Và (12884901889+2) >> 32 chính xác là 3. Ví dụ khác là 6917529034083532801. Nó cũng có thể là x của chúng ta, chúng ta thậm chí không biết có phím "s". Đó là lý do tại sao ngay cả khi có khóa, bạn không thể đảo ngược nó 1:1.
Tom avatar
lá cờ tf
Tom
Tôi không nói điều này sẽ khó đảo ngược hoặc bảo mật bằng mật mã, tôi tin điều ngược lại.Đây là một ví dụ tầm thường để cho thấy mật mã dòng không thể đảo ngược có thể trông như thế nào. Và nghĩ xem phá một mật mã như vậy có nghĩa là gì, bởi vì, như tôi đã chỉ ra, việc biết khóa không cho phép khôi phục hạt giống rõ ràng.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.