Score:2

มีรหัสบล็อกที่ปลอดภัยสำหรับ n รอบ แต่ไม่ปลอดภัยเมื่อเพิ่มรอบหรือไม่

ธง in

ภูมิปัญญาทั่วไปคือการเพิ่มจำนวนรอบของรหัสบล็อกจะทำให้ปลอดภัยมากขึ้น สิ่งนี้ค่อนข้างจริงหากเราพิจารณาการโจมตีเชิงเส้นและความแตกต่าง

เดอะ อัลกอริทึมการเข้ารหัสขนาดเล็ก สนับสนุนทฤษฎีนี้ มีรอบที่เรียบง่ายและจะปลอดภัยหลังจากครบ 32 รอบ แม้แต่ Schneier et. อัลได้สนับสนุนทฤษฎีนี้ในของพวกเขา กระดาษทูฟิช.

อย่างไรก็ตาม เมื่อมีรอบเพียงพอ ฟังก์ชันรอบที่ไม่ดีก็สามารถทำให้ปลอดภัยได้

แม้แต่ผู้สมัคร AES รอบที่แล้วบางคน ต้องการรอบที่สูงขึ้น (32 รอบ) [Rijndael].

ทั้งหมดนี้ (และอื่น ๆ ) สนับสนุนทฤษฎีนี้:

$$\text{ยิ่งรอบยิ่งปลอดภัย}$$

  • มีหลักฐานการอ้างสิทธิ์นี้หรือไม่? หรือ
  • มีคนสร้างรหัสบล็อกตัวอย่างที่ปลอดภัยสำหรับ $n$ รอบแต่ไม่ปลอดภัยสำหรับ $n+m$ รอบ?
Paul Uszak avatar
cn flag
มีหลักฐานพอสมควรที่พิสูจน์เรื่องนี้หรือไม่? การโจมตีด้วยการเข้ารหัสเกือบทั้งหมดจะทำแบบค่อยเป็นค่อยไปเมื่อเทียบกับจำนวนรอบคุณสามารถสรุปผลกระทบของหิมะถล่มของสิ่งดั้งเดิมในทางคณิตศาสตร์ได้ (ดังนั้นพิสูจน์ได้) แต่ฉันคิดว่าคุณจะต้องต่อสู้เพื่อสรุปการโจมตีแบบเข้ารหัสกับโครงสร้างที่ไม่ระบุรายละเอียด
Paul Uszak avatar
cn flag
คุณอาจสร้างตารางเวลาคีย์หลบที่จะลบล้างตัวเองเมื่อทำซ้ำ
kelalaka avatar
in flag
@PaulUszak ใช่ นั่นเป็นความคิดทั้งหมด ไม่ใช่ข้อพิสูจน์ การพิจารณาถึงการโจมตีที่รู้จักก็ไม่ใช่ข้อพิสูจน์เช่นกัน หางานด้านนี้..
so flag
สามารถสร้างรหัสดังกล่าวได้หรือไม่? ใช่ เพียงแค่ให้รอบสะท้อนกับรอบก่อนหน้าหลังจากจุดหมุน - ดังนั้น 16 รอบจึงทำงานตามปกติ 16 รอบถัดไปจะกลับด้านจาก 16 รอบแรก ดังนั้น 17 รอบจะเท่ากับ 15 รอบ 32 รอบเป็น 0 รอบ เป็นต้น ตามที่สังเกตเห็นโดย ผู้แสดงความคิดเห็นรายอื่นที่มีกำหนดการสำคัญที่ไม่ดีโดยเจตนาจะเป็นวิธีหนึ่งในการทำเช่นนี้
SAI Peregrinus avatar
si flag
ฉันจะโต้แย้งแนวคิด "รอบเพิ่มเติมจะปลอดภัยมากขึ้น" ทั้งหมด ดีกว่า (ไม่มีวงจรการปฏิเสธตัวเองแบบแปลกๆ) สำหรับส่วนการรักษาความลับและ (ใน AEAD) ความสมบูรณ์ของ CIA แต่จะทำให้ระบบช้าลงและทำให้ความพร้อมใช้งานลดลง ดังนั้นเมื่อ C และฉัน "ดีพอ" รอบเพิ่มเติมใดๆ จะลดความปลอดภัยโดยรวมลง โดยการเพิ่มช่องโหว่ในการปฏิเสธการให้บริการผ่านการใช้ทรัพยากรมากเกินไป หรือกีดกันผู้คนจากการใช้รหัสตั้งแต่แรก TLS ที่ "ช้า" เป็นปัญหาสำคัญในการทำให้ใช้งานได้มานานหลายทศวรรษ
kelalaka avatar
in flag
@SAIPeregrinus ไม่ใช่สาเหตุหลักที่ทำให้ TLS ช้าคือพลังการคำนวณและอัลกอริธึมทางคณิตศาสตร์ใช่หรือไม่ ใน AES ผู้คนต้องการที่จะอนุรักษ์นิยมเนื่องจากพวกเขากลัวว่า Rijndael มีรอบน้อยกว่าปกติ และในช่วงหลายปีที่ผ่านมา เราอาจถูกโจมตีมากขึ้นพวกเขายืนยันว่าเนื่องจากพวกเขามั่นใจในการออกแบบและดูเหมือนว่าจะถูกต้อง
kelalaka avatar
in flag
@Brian คุณมีการออกแบบแบบนี้ที่ไหนสักแห่งไหม?
SAI Peregrinus avatar
si flag
ใช่ TLS ทำงานช้าเนื่องจากอัลกอริทึมที่อนุญาตทำงานช้า ส่วนหนึ่งคือเวอร์ชันก่อนหน้า (รวม SSL) มีเฉพาะ algs ที่ช้ากว่า (ก่อน ChaCha20) ส่วนหนึ่งคือไม่มีการเร่งด้วยฮาร์ดแวร์สำหรับ algs ที่ช้ากว่า (AES, DES ฯลฯ) ทุกวันนี้มักจะมีทั้ง alg ซอฟต์แวร์ที่รวดเร็ว (ChaCha) หรือ alg ที่เร่งด้วยฮาร์ดแวร์ (AES) เมื่อรวมกับการปรับปรุงโปรโตคอล เช่น การเริ่มต้นเซสชัน 0RTT ใหม่ TLS 1.3 บางครั้งเร็วกว่า HTTP เปล่า แต่นั่นเพิ่งเกิดขึ้น เมื่อมันช้าลงเสมอและมีค่าใช้จ่ายน้อยลง ทำให้ผู้คนไม่ได้ใช้มัน ทำให้ความปลอดภัยลดลง
Score:6
ธง sa

ในขณะที่รอบที่มากขึ้นโดยทั่วไปจะเพิ่มความต้านทานต่อการโจมตี (อย่างน้อยก็รู้จัก) Biham และ Chen แสดงให้เห็นอย่างนั้น SHA-0 แบบ 82 รอบนั้นอ่อนแอกว่า SHA-0 แบบ 80 รอบ [ไฟล์ PDF].

(อ่านว่า "weaker" เป็นความหมาย "หาการชนกันได้ง่ายขึ้น" และในขณะที่คุณถามเกี่ยวกับ block ciphers เรามักจะพิจารณาว่าฟังก์ชันแฮชเป็นที่อยู่ของ block ciphers ภายใน ดังนั้นฉันจึงคิดว่ามันยังคงเป็นตัวอย่างที่เหมาะสม)

fgrieu avatar
ng flag
ความรุ่งโรจน์สำหรับการอ้างอิง ดังที่คนอื่นๆ ได้ให้ความเห็นไว้ มันเป็นเรื่องง่ายที่จะสร้างรหัสลับหรือแฮชโดยที่สมมติฐานว่าความช่วยเหลือที่มีรอบมากขึ้นนั้นเป็นเท็จตามระดับอำเภอใจ แต่เป็นสิ่งที่ต่างออกไปเมื่อเห็นว่าเกิดขึ้นในสิ่งที่เคยได้รับการส่งเสริมเป็นมาตรฐาน
kelalaka avatar
in flag
@fgrieu นี่คือสิ่งที่ฉันสงสัย ขอบคุณจัสตินที่นำสิ่งนี้มาให้ เราได้เรียนรู้ว่ามันเป็นไปได้แม้กระทั่งกับระบบที่มีมาตรฐานและปลอดภัย

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา