Score:1

คุณสมบัติหมายเลขรักษาการเข้ารหัส

ธง de
CCS

มีฟังก์ชันการเข้ารหัสที่รักษาคุณสมบัติของตัวเลขที่ป้อนเข้าไปหรือไม่?

ตัวอย่างเช่น มีฟังก์ชันการเข้ารหัสหรือไม่ที่เมื่อป้อนตัวเลขสองตัวลงในฟังก์ชันนี้ เช่น 2 และ 4และตัวเลขเหล่านั้นจะถูกเข้ารหัสโดยใช้คีย์การเข้ารหัสเดียวกัน ซึ่งเป็นเอาต์พุตที่เข้ารหัสดิบของ 2 เป็นครึ่งหนึ่งของเอาต์พุตที่เข้ารหัสดิบเสมอ 4?

kelalaka avatar
in flag
ตรวจสอบ[การเข้ารหัสที่รักษารูปแบบ](https://en.wikipedia.org/wiki/Format-preserving_encryption) และนั่นคือ[ร่างมาตรฐานโดย NIST](https://csrc.nist.gov/publications/detail/ sp/800-38g/รอบ-1/ร่าง)
Maarten Bodewes avatar
in flag
@kelalaka โดยทั่วไปแล้ว FPS ไม่ใช่การเปลี่ยนรูปโดยใช้ฐานเดียวกับค่าอินพุตหรือไม่ ฉันไม่คิดว่ามันมีคุณสมบัตินี้ และฉันคิดว่าเราจะเสียมากกว่า IND_CPA ในอันนี้ ฉันหมายถึง ถ้าคุณรู้การเข้ารหัสของ 4 คุณก็เพียงแค่ครึ่งเดียวเพื่อให้ได้การเข้ารหัสที่ 2 หากไม่มีการสุ่ม คุณจะไม่ต้องถอดรหัสโดยไม่ทราบค่า แม้ว่าคุณจะมีคู่ข้อความธรรมดา/ข้อความเข้ารหัสเพียงคู่เดียวก็ตาม
kelalaka avatar
in flag
@MaartenBodewes หากต้องการ Ind-CPA (ตามที่เห็น) มีการดำเนินการเช่นนี้
Maarten Bodewes avatar
in flag
ขอบคุณสำหรับข้อมูล - ที่เป็นประโยชน์สำหรับฉัน อย่างไรก็ตาม ฉันคิดว่าคำถามนี้ต้องการ **การดำเนินการเพิ่มเติม** เพื่อให้เป็นไปได้ ไม่ใช่การรักษาความปลอดภัยที่มากขึ้น ciphertext โดยตรงจะทำให้ข้อมูลรั่วไหล ไม่ใช่แค่ $x$ หาก $x$ ซ้ำ (ตามที่คุณคาดหวังจาก PFS) โปรดอ่านอีกครั้ง
CCS avatar
de flag
CCS
ในกรณีของฉัน ไม่สำคัญว่าความปลอดภัยของการเข้ารหัสจะถูกทำลายเนื่องจากข้อเท็จจริงที่ว่าตัวเลขยังคงรักษาคุณสมบัติของมันไว้หรือไม่ (แต่ก็ยังต้องมีการเข้ารหัสที่แข็งแกร่งมาก) อย่างไรก็ตาม เป้าหมายหลักคือการเข้ารหัสตัวเลขที่เกี่ยวข้องทางคณิตศาสตร์ 2 ตัว ในลักษณะที่ผลลัพธ์ดิบ 2 รายการจะสัมพันธ์กันทางคณิตศาสตร์ในลักษณะเดียวกัน
Score:4
ธง us

สิ่งนี้จะไม่ปลอดภัยอย่างยิ่ง โดยเฉพาะอย่างยิ่ง หากคุณได้รับการเข้ารหัสของ $1$, แสดงว่า $C_1$จากนั้นคุณสามารถถอดรหัสไซเฟอร์เท็กซ์ใดๆ $C$ โดยการหา $m$ ดังนั้น $m \cdot C_1 = C$. สิ่งที่ทำไปแล้วซึ่งใกล้เคียงกับที่คุณอ้างถึงคือ "การเข้ารหัสเพื่อรักษาลำดับ" ซึ่งมีคุณสมบัติที่ว่าหาก $m_1 < m_2$ แล้ว $Enc_K(m_1) < Enc_K(m_2)$. ซึ่งเพียงพอที่จะเปิดใช้งานการดำเนินการหลายอย่างบน ciphertexts โดยไม่ต้องถอดรหัส อย่างไรก็ตาม สิ่งนี้ก็ไม่ปลอดภัยเช่นกัน (แม้ว่าจะดีกว่าการรู้อัตราส่วนที่แน่นอนระหว่างข้อความธรรมดาก็ตาม) สถานที่ที่ดีในการอ่านเกี่ยวกับความปลอดภัยของบทความนี้คือบทความนี้ มีอะไรอีกบ้างที่เปิดเผยโดยการเข้ารหัสที่เปิดเผยคำสั่ง โดย Durak, DuBuisson และ Cash จาก ACM CCS 2016

CCS avatar
de flag
CCS
จะยังคงไม่ปลอดภัยแม้ว่าจะใช้พารามิเตอร์พิเศษเช่นคีย์ลับหรือไม่ เพราะหากเป็นเช่นนั้น นั่นไม่ได้หมายความว่าผู้โจมตีจะไม่สามารถถอดรหัสข้อความรหัส C โดยการค้นหา m ดังนั้น m * C1 เนื่องจากพวกเขาต้องการรหัสลับที่สอดคล้องกันเพื่อให้ได้ผลลัพธ์ที่ถอดรหัสถูกต้องด้วย
Yehuda Lindell avatar
us flag
การเข้ารหัสใด ๆ ต้องใช้รหัสลับ การโจมตีที่ฉันเขียนทำงานโดยไม่ทราบคีย์ ถ้าการเข้ารหัส 4 เป็นสองเท่าของการเข้ารหัส 2 และอื่น ๆ การเข้ารหัสของ $m$ คือ $m$ คูณด้วยการเข้ารหัส 1 ดังนั้นด้วยการหารง่าย ๆ จึงเป็นไปได้ที่จะหา $m$ โดยกำหนดเป็น $ C=Enc_K(m)$ และกำหนดให้ $C_1 = Enc_K(1)$ (โดยที่ผู้โจมตีรู้ว่า $C_1$ เข้ารหัส 1)
Score:4
ธง cn

สำหรับความคิดเห็นล่าสุดของคุณ คุณไม่สามารถทำทั้งสองอย่างได้ นี่เป็นข้อ จำกัด สองข้อที่ขัดแย้งกัน

  • ถ้าความสัมพันธ์ทางคณิตศาสตร์ถูกคงไว้ตามที่คุณอธิบาย ใครก็ตามสามารถหลอกคุณได้โดยส่งข้อความว่า $a \cdot \text{Cipher}[X]$ และผู้รับก็จะเชื่อตามนั้น $a.X$ ได้ถูกส่งมาถึงเขาแล้ว

นี่เป็นคุณสมบัติพื้นฐานมากเหมือนในบทที่ 1 ใน Stallings แต่ฉันขอโทษที่ฉันจำไม่ได้ว่ามันเรียกว่าอะไร เพราะฉันสอนหลักสูตรนี้ครั้งล่าสุดเมื่อ 10 ปีที่แล้ว

CCS avatar
de flag
CCS
วิธีนี้จะได้ผลหรือไม่ ( ENCRYPTED_TEXT_NUMBER = เข้ารหัส (data_number , secret_key) ENCRYPTED_TEXT_2 = เข้ารหัส (2, secret_key_1), ENCRYPTED_TEXT_4 = เข้ารหัส (4, secret_key_1), ENCRYPTED_TEXT_4 / ENCRYPTED_TEXT_2 = 2 ) ด้วยวิธีนี้ ถ้ามีคนต้องการได้รับตัวเลขดั้งเดิมสองตัวที่ถูกเข้ารหัส พวกเขาจะต้องมีรหัสลับที่เกี่ยวข้องด้วย และหากไม่มีรหัสลับที่เกี่ยวข้อง พวกเขาจะไม่สามารถเดาหมายเลขที่เข้ารหัสได้ แต่วิธีนี้จะได้ผลหรือไม่
ShAr avatar
cn flag
การวิเคราะห์ด้วยการเข้ารหัสขึ้นอยู่กับความเป็นไปได้ของคู่รหัสธรรมดาที่รู้จักที่มีอยู่ สำหรับอดีต ถ้าหลังจาก Cipher[X] แล้วศัตรูไม่รู้ว่า Alice โอนหรือแม้แต่แลกเปลี่ยน X หน่วยของเงิน ดังนั้นเขาสามารถส่ง 2*C[X] ได้ ข้อมูลสรุปจากคู่รหัสธรรมดาที่ทราบ/รั่วไหลเรียกว่า Differential Attacks หากคุณไม่ต้องการเนื้อหาหรือการค้นหาที่หนักหน่วง ให้ค้นหา Enigma หรือดูหนังเรื่อง "the imitation game" เขามีคู่รหัสธรรมดาสำหรับประโยคเข้ารหัสทั่วไป เช่น สวัสดีตอนเช้า พยากรณ์อากาศ... จากนั้นก็พังมันทั้งหมด

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา