Score:2

Argon2 อนุญาตให้อินพุตมีความยาวคีย์มาก แต่มันให้ความปลอดภัยของคีย์ที่ให้มาจริงหรือ

ธง pf

ฉันอ่าน ข้อมูลจำเพาะของ Argon2.

มันบอกว่าใน 3.1 (หน้า #5):

ค่าลับ K (ทำหน้าที่เป็นคีย์หากจำเป็น แต่เราไม่ถือว่าการใช้คีย์เป็นค่าเริ่มต้น) อาจมีความยาวเท่าใดก็ได้จาก $0$ ถึง $2^{32}\text{-}1$ ไบต์

สมมติว่าฉันต้องการแปลง Argon2 เป็นการเข้ารหัสบล็อก ฉันให้คีย์ 8192 บิต (1024 ไบต์) และให้ตัวนับสำหรับแต่ละบล็อกที่สร้างขึ้น ดังนั้น XOR บล็อกแฮชในข้อความไซเฟอร์

รูปแบบการเข้ารหัสนี้จะมีความปลอดภัยตามความยาวของคีย์หรือไม่ ฉันจะมีความแข็งแกร่งในการเข้ารหัส 8192 บิตหรือไม่

ฉันถามสิ่งนี้เพราะ Argon2 ใช้ Blake2b ซึ่งมีขนาดสถานะ 512 บิตและความปลอดภัยถูกจำกัดไว้ที่ขีดจำกัดนี้

Maarten Bodewes avatar
in flag
คำถามที่น่าสนใจ สถานะ Blake2b 512 บิตอาจส่งผลต่อระดับความปลอดภัย แต่เนื่องจาก Argon2 สามารถกำหนดค่าให้เป็นฮาร์ดหน่วยความจำได้ สถานะจริงจึงอาจมีขนาดใหญ่กว่านั้น SHA-256 ประกอบด้วยการดำเนินการ 32 บิต แต่สถานะนั้นสูงกว่านั้นอย่างแน่นอน ฉันไม่แน่ใจว่า Argon2 สามารถทำสิ่งที่คล้ายกันได้หรือไม่ แน่นอนว่าขนาดความปลอดภัยใดๆ ที่สูงกว่า 256 บิตนั้นค่อนข้างไร้ความหมายอยู่แล้ว ดังนั้นในทางปฏิบัติจะไม่สำคัญมากนัก
Score:5
ธง in

รูปแบบการเข้ารหัสนี้จะมีความปลอดภัยตามความยาวของคีย์หรือไม่ ฉันจะมีความแข็งแกร่งในการเข้ารหัส 8192 บิตหรือไม่

ไม่ ความปลอดภัยถูกจำกัดด้วย

$$security = min\{\text{Argon2 input_size}\;, \;\text{ขนาดสรุปแฮช}\}$$ ในกรณีของคุณกับ BLAKE2-512 เป็นการรักษาความปลอดภัย 512 บิต ไม่ใช่ 8192

เหตุผลนั้นชัดเจน Argon2 กลับมา ส่งคืนแฮช (C, tagLength) (ฟังก์ชันแฮชที่มีความยาวผันแปรได้) หรือดู จากเอกสาร Argon2 หน้า 6 *

เธ�เธญเธ‡เธฒเธ™ ป้อนคำอธิบายรูปภาพที่นี่

และหากใช้ BLAKE2 64 ไบต์แรกจะเป็นเอาต์พุตของ BLAKE2หากความต้องการเอาต์พุตคือ > 64 ไบต์ ไบต์ที่เหลือจะมาจากเอาต์พุตของการเรียก BLAKE2 ก่อนหน้า

   V1 â Blake2b (digestSize ⥠FinalBlock, 64);
   บล็อกที่ตามมาสร้างขึ้นจากบล็อกก่อนหน้า
   สำหรับฉัน â 2 ถึง r do
      Vi â Blake2b(Vi-1, 64) 
   Vi ต่ำกว่า 32 ไบต์จะถูกส่งคืน

ดังนั้นจึงไม่สามารถมีความปลอดภัยที่ใหญ่กว่าขนาดการสรุปแฮชได้ และนี่ควรจะเพียงพอสำหรับแม้แต่ฝ่ายตรงข้ามหลังควอนตัม

และ, ความปลอดภัย 256 บิตเพียงพอสำหรับทุกคน. Argon2 ได้รับการออกแบบมาสำหรับการแฮชรหัสผ่าน แม้ว่าจะสามารถใช้สิ่งนี้กับโหมด CTR ได้ แต่ก็ยังต้องการ xChaCha20-Poly1305 เพื่อรับการรักษาความลับ ความสมบูรณ์ และการรับรองความถูกต้อง ซึ่งเร็วกว่า Argon2 สำหรับการเข้ารหัส xChaCha20 เป็นส่วนเสริมของ ChaCha20 ที่มี nonce 192 บิตที่เปิดใช้งาน nonce แบบสุ่มโดยไม่ต้องกลัวว่าจะเกิดปัญหา nonce ซ้ำของโหมด CTR


* เอาต์พุตเริ่มต้นจะส่งออกแฮชเดี่ยวเท่านั้น สิ่งนี้ทำให้ไคลเอ็นต์ไม่ขึ้นกับการอัปเดตคือ ข้อกำหนดด้านการทำงานของการแข่งขันการแฮชรหัสผ่าน.

kelalaka avatar
in flag
เอ่อ downvoter เหตุผลคืออะไร? มีอะไรไม่ถูกต้องที่นี่?
phantomcraft avatar
pf flag
คำตอบที่ดี ขอบคุณ @kelalaka

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา