Score:4

จุดอ่อนของ XORing ไบต์สุ่มด้วยรหัสลับ

ธง de

ด้าน A สร้าง 16 ไบต์สุ่ม (คุณภาพสูง) และดำเนินการ XOR ด้วยรหัสลับ 16 ไบต์ จากนั้นถ่ายโอนข้อมูลไปยังด้าน B ซึ่งใช้รหัสลับเดียวกันในการกู้คืน 16 ไบต์สุ่มดั้งเดิม

มีวิธีเดารหัสลับโดยบังเอิญโดยดักข้อมูล XORed ระหว่างทั้งสองฝ่ายหรือไม่?

et flag
หากคุณมีคีย์ลับที่ใช้ร่วมกันขนาด 16 ไบต์ระหว่าง Side A และ Side B อยู่แล้ว สิ่งที่จำเป็นสำหรับไบต์สุ่ม 16 ไบต์ใหม่คืออะไร จะใช้ทำอะไร?
Vladimir Gamalyan avatar
de flag
@ user93353 จุดประสงค์คือการส่งคีย์เซสชันจาก A ถึง B (สำหรับการถ่ายโอน AES-GCM ในภายหลัง)
et flag
วิธีการของคุณจะใช้ได้ตราบเท่าที่คุณใช้ความลับที่ใช้ร่วมกันดั้งเดิมสำหรับคีย์เซสชันเดียวเท่านั้น สำหรับการเข้ารหัสคีย์เซสชันแต่ละรายการ คุณจะต้องมีรหัสลับที่ใช้ร่วมกันใหม่ XORing ด้วยคีย์ที่ใช้ร่วมกันเรียกว่า OTP (One Time Pad) ซึ่งจะปลอดภัยก็ต่อเมื่อคุณใช้คีย์ที่ใช้ร่วมกันสำหรับ XORing เพียงครั้งเดียว
SSA avatar
ng flag
SSA
สมมติว่าคุณรู้จักหนึ่งบิตและอีกบิตสุ่ม โอกาสในการคาดเดาบิตเอาต์พุตที่ถูกต้องคือ 50% ดังนั้น XOR จึงดีพอเมื่อหนึ่งในบิตสตรีมสุ่มอย่างสมบูรณ์ขณะที่คุณกำลังพยายามส่งคีย์เซสชัน เนื่องจากมีไม่กี่วิธีในการทำเช่นนี้ หนึ่งในนั้นคือการสร้างความลับทั่วไป (คีย์) โดยใช้ DH ที่เซิร์ฟเวอร์และไคลเอ็นต์ และสร้างคีย์เซสชันทั่วไปเพื่อเข้ารหัสเซสชันโดยใช้ อัลกอริทึมการเข้ารหัส
Paul Uszak avatar
cn flag
เอ่อ นี่มันกลับหัวกลับหางไม่ใช่เหรอ? จุดประสงค์ของ $E_k(bytes)$ คืออะไรเมื่อ $bytes$ สุ่มอย่างแท้จริง ระยะทางทางภูมิศาสตร์ระหว่าง A & B คืออะไร? เพราะทางออกที่ดีที่สุดคือการแบ่งปัน OTP ล่วงหน้าซึ่งทำกันมานานนับพันปี
Paul Uszak avatar
cn flag
หรือตอนนี้เฉพาะกิจด้วยเครื่องมือกระจายคีย์ควอนตัม?
Score:4
ธง in

หากใช้ข้อมูลลับที่แชร์ล่วงหน้าเพียงครั้งเดียว ก็จะไม่สามารถถอดรหัสได้ (และเราไม่จำเป็นต้องถือว่าข้อความนั้นเป็นแบบสุ่มด้วยซ้ำ) ดังนั้นนี่จะเป็นแพดแบบใช้ครั้งเดียวและมีความปลอดภัยตามทฤษฎีของข้อมูล แม้กระทั่งกับศัตรูที่มีพลังการประมวลผลไม่สิ้นสุด

อย่างไรก็ตาม หากเราทำเช่นนี้อีกครั้งโดยใช้ข้อความสุ่มอีกข้อความหนึ่งและคีย์เดียวกัน ผู้โจมตีสามารถ XOR เพียงเล็กน้อยสำหรับข้อความเข้ารหัสทั้งสอง และรับ XOR ของข้อความธรรมดาทั้งสอง นี่เป็นการรั่วไหลที่ร้ายแรงอยู่แล้ว แต่ถ้าข้อความธรรมดาทั้งสองถูกเลือกแบบสุ่ม การกู้คืนอาจเป็นเรื่องที่ท้าทาย

เมื่อข้อความธรรมดาไม่ได้สุ่ม เทคนิคหลายอย่างโจมตีเช่นแผ่นเวลาสองครั้ง หลักคือการลากเปล

สำหรับข้อความธรรมดาแบบสุ่ม คำถามคือ คุณจะทำอย่างไรกับพวกเขาต่อไป แม้ว่าการส่งข้อมูลแบบสุ่มในตัวมันเองจะไม่มีประโยชน์มากนัก แต่หากมีการใช้อีกครั้งในภายหลัง นี่อาจสร้างเวกเตอร์โจมตีซึ่งการรู้ XOR ของข้อความธรรมดาสองข้อความอาจมีประโยชน์

ในความคิดเห็น คุณแนะนำว่าจะใช้ข้อความธรรมดาเป็นคีย์สำหรับ AES GCM ดังนั้นจึงเปิดเวกเตอร์โจมตีทางทฤษฎีที่เรารู้ว่าคีย์สองคีย์เกี่ยวข้องกัน และอาจมีคู่ข้อความธรรมดา-ciphertext สำหรับคีย์ที่เกี่ยวข้องเหล่านี้ด้วย ฉันไม่รู้เกี่ยวกับการโจมตีคีย์ที่เกี่ยวข้องในทางปฏิบัติกับ AES แบบเต็มความยาว แต่มันทำให้รหัสอ่อนลงอย่างแน่นอน

ผู้โจมตีที่ใช้งานอยู่สามารถก้าวไปอีกขั้นหนึ่งได้ และหลังจากการแลกเปลี่ยนคีย์ที่ใช้ XOR ครั้งแรกดังกล่าวแล้ว ให้ตั้งค่าคีย์ที่สองให้เป็นคีย์ที่มีความสัมพันธ์ตามอำเภอใจกับคีย์แรก

Meir Maor avatar
in flag
การโจมตี AES ที่สำคัญที่เกี่ยวข้อง: https://eprint.iacr.org/2009/317.pdf

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา