สิ่งที่คุณดูเหมือนจะขอคือคีย์สาธารณะบางประเภท การเข้ารหัสแบบบรรจบกันซึ่งมีรูปแบบต่างๆ
อย่างไรก็ตาม โครงร่างทั้งหมดดังกล่าวมีความเสี่ยงอย่างหลีกเลี่ยงไม่ได้ต่อการโจมตีแบบเดาว่ากำลังดุร้าย หากจำนวนของข้อความธรรมดาที่น่าเชื่อถือมีน้อย â กล่าวคือ น้อยกว่าหนึ่งเซปล้าน ($10^{24} â 2^{80}$).
โดยเฉพาะอย่างยิ่ง ผู้โจมตีที่มีข้อความเข้ารหัสแบบบรรจบกัน (หรือเพียงแค่แฮชการเข้ารหัส) ของข้อความและคีย์สาธารณะ (ถ้ามี) ที่ใช้สร้างข้อความนั้นสามารถคาดเดาข้อความธรรมดาที่น่าเชื่อถือ เข้ารหัสข้อความนั้น และเปรียบเทียบกับข้อความเข้ารหัส / แฮชเพื่อตรวจสอบว่า หรือเดาไม่ถูก
CPU เดสก์ท็อปทั่วไปสามารถทำได้ตามลำดับประมาณพันล้าน ($10^9 â 2^{30}$) เข้ารหัสต่อวินาที ดังนั้นหากมีข้อความธรรมดาน้อยกว่านั้น โครงร่างจะไม่มีการรักษาความปลอดภัยที่แท้จริงเลย และหากผู้โจมตีเต็มใจที่จะใช้เวลาเพิ่มขึ้นอีกเล็กน้อยและ/หรือซื้อ (หรือขโมย) พลังการประมวลผลที่มากกว่านั้นอีกเล็กน้อย พวกเขาอาจใช้กำลังอย่างดุร้ายเพื่อฝ่าฟันผ่านข้อความธรรมดาจำนวนมากเป็นพันหรือล้านหรือพันล้านเท่า นอกจากนี้ การโจมตีไซเฟอร์เท็กซ์หลายตัวพร้อมกันในลักษณะนี้ก็รวดเร็วพอๆ กับการโจมตีตัวเดียว
ก การยืดที่สำคัญ รูปแบบอาจใช้เพื่อชะลอการโจมตีดังกล่าว แต่มีค่าใช้จ่ายในการชะลอการดำเนินการเข้ารหัส (และถอดรหัส) ที่ถูกต้องโดยปัจจัยเดียวกันโดยประมาณ ตัวอย่างเช่น หากคุณสามารถดำเนินชีวิตด้วยการเข้ารหัสเพียงครั้งเดียวโดยใช้เวลาประมาณหนึ่ง CPU-วินาที คุณสามารถบังคับให้ผู้โจมตีใช้เวลาประมาณหนึ่ง CPU-วินาที (ให้หรือรับปัจจัย 10 หรือ 100 ขึ้นอยู่กับประสิทธิภาพการใช้งาน) เพื่อเดา และทดสอบข้อความธรรมดาที่เป็นไปได้เพียงข้อความเดียว แต่นั่นก็ยังหมายความว่าผู้โจมตีที่สามารถเข้าถึง 100 CPUs (หรืออาจจะเป็น ~1 GPU ที่เร็ว) ยังสามารถทดสอบข้อความธรรมดาที่เป็นไปได้นับล้านรายการในเวลาประมาณสามชั่วโมง
โดยทั่วไปแล้ว ข้อมูล เช่น ที่อยู่อีเมล ชื่อผู้ใช้ หมายเลขโทรศัพท์ ฯลฯ มีจำนวนสมาชิกค่อนข้างต่ำ â และแย่กว่านั้น แม้ว่าอาจมีหลายล้านหรือพันล้าน เป็นไปได้ ที่อยู่, the มีแนวโน้ม การใช้ที่อยู่ร่วมกันมีน้อยกว่ามาก และค้นพบได้ง่ายโดยใช้แผนที่สาธารณะและฐานข้อมูลที่อยู่ ดังนั้น ในทางปฏิบัติ การใช้การเข้ารหัสแบบแฮชหรือการเข้ารหัสแบบรวมเพื่อปลอมแปลงข้อมูลดังกล่าวจะถึงวาระที่จะล้มเหลว
สิ่งที่คุณสามารถทำได้คือหนึ่งในสิ่งต่อไปนี้
อย่าจัดเก็บหรือประมวลผลข้อมูลดังกล่าวหากคุณหลีกเลี่ยงได้
หากคุณต้องจัดเก็บข้อมูลดังกล่าว ให้จัดเก็บด้วยการเข้ารหัส (โดยใช้รูปแบบทั่วไป การโจมตีแบบธรรมดาที่เลือก รูปแบบการเข้ารหัสที่ทนทาน) และถอดรหัสเพื่อการประมวลผลในระบบที่ปลอดภัยเท่านั้น จัดเก็บคีย์ถอดรหัสอย่างปลอดภัย
หากคุณต้องใช้ข้อมูลดังกล่าวโดยใช้นามแฝง เช่น สำหรับการประมวลผลโดยบุคคลที่สามที่ไม่น่าเชื่อถือ ควรทำโดยการเชื่อมโยงแต่ละข้อมูล (ที่อยู่ ชื่อผู้ใช้ ฯลฯ) กับตัวระบุแบบสุ่มทั้งหมด และจัดเก็บการเชื่อมโยงไว้ในฐานข้อมูลที่เข้ารหัส ตรวจสอบให้แน่ใจว่าฐานข้อมูลการเชื่อมโยงนี้ปลอดภัยตามที่อธิบายไว้ข้างต้น
หรือคุณอาจสร้างตัวระบุที่ใช้นามแฝงได้โดยใช้ a ภปร (เช่น เอชแมค หรือการยืดคีย์ เคดีเอฟ) ไปยังรายการข้อมูลที่ละเอียดอ่อนด้วยรหัสลับ ถ้าเป็นเช่นนั้นคุณ ต้อง ปกป้องคีย์ PRF จากการประนีประนอม เนื่องจากสามารถใช้เพื่อลบนามแฝงของข้อมูลทั้งหมดได้
ทั้งสองวิธี โดยทั่วไปเป็นไปไม่ได้ที่จะทำการใช้นามแฝง "ที่แหล่งที่มา" คุณควรเข้ารหัสข้อมูลที่ละเอียดอ่อนโดยใช้รูปแบบคีย์สาธารณะที่ปลอดภัยที่จุดรวบรวมแทน (ซึ่งควร เท่านั้น มีสิทธิ์เข้าถึงครึ่งหนึ่งของคู่คีย์สาธารณะ) รวบรวมข้อมูลที่เข้ารหัสนี้ลงในระบบที่ปลอดภัยและถอดรหัส ประมวลผล และ (ไม่บังคับ) ใช้นามแฝงที่นั่น