Score:2

การกู้คืนคีย์การรับรองความถูกต้องสำหรับ GCM ทำงานอย่างไร

ธง in

ในกระดาษของเขา "จุดอ่อนในการรับรองความถูกต้องใน GCM" เฟอร์กูสันอธิบายว่า บิตของพหุนามข้อผิดพลาดสามารถตั้งค่าเป็นศูนย์ได้อย่างไร ซึ่งจะเป็นการเพิ่มโอกาสในการปลอมแปลงอย่างมาก

ถาม: หมายความว่าอย่างไรในรายละเอียด? สมการที่ได้นั้นไม่สามารถแก้ปัญหาการปลอมแปลงได้อย่างสมบูรณ์ แต่พื้นที่การแก้ปัญหาลดลงอย่างมาก? ดังนั้นเราสามารถแก้ไข bit ของ error polynomial ได้ และ bit ที่เหลือต้องทดสอบโดยการลองผิดลองถูก?

มีระบุไว้ว่า (สำหรับตัวอย่าง) หลังจาก $2^{16}$ การทดลองที่เราคาดว่าจะประสบความสำเร็จในการปลอมแปลง ฉันไม่เข้าใจสิ่งต่อไปนี้: ด้วยวิธีใดกลยุทธ์หนึ่งซ้ำๆ จะได้ข้อมูลเพิ่มเติมเกี่ยวกับ H

ถาม: ซ้ำกับรหัสที่แตกต่างกัน? ฉันต้องการผลลัพธ์การเข้ารหัสเพียงรายการเดียวหรือหลายรายการที่แตกต่างกันหรือไม่

ถาม: นี่เป็นสิ่งที่ค่อนข้างน่าสนใจ แต่นอกเหนือจากเอกสารต้นฉบับแล้ว ฉันไม่พบวรรณกรรมใดๆ ซึ่งอธิบายแนวคิดโดยละเอียดกว่านี้เล็กน้อย มีแหล่งอื่นที่ฉันสามารถเรียนรู้สิ่งที่อยู่เบื้องหลังแนวคิดนี้ใน "วิธีการเตรียมการสอนที่มากขึ้น" หรือไม่

ฉันจะดีใจถ้ามีคนสามารถให้ความกระจ่างเกี่ยวกับเรื่องนี้และอาจให้ลิงก์ไปยังเนื้อหาการอ่านแก่ฉัน

Score:2
ธง in

โดยการใช้ข้อความรับรองความถูกต้องและใช้ความแตกต่างที่สร้างขึ้นอย่างระมัดระวังกับข้อความ คุณสามารถมั่นใจได้ว่าบิตของแท็กการรับรองความถูกต้องจะถูกรักษาไว้ครึ่งหนึ่ง คุณสามารถทำการโจมตีซ้ำกับข้อความเข้ารหัสที่ผ่านการรับรองความถูกต้องต่างๆ ที่คุณจับได้ (หรืออาจเป็นสาเหตุ) หรือวิธีแก้ปัญหาต่างๆ (ที่เกี่ยวข้องมากกว่า) สำหรับปัญหาเชิงเส้นเนื่องจากไม่ได้ระบุไว้

ทั้งหมดนี้ถือว่าคุณสามารถส่งข้อความที่แก้ไขแล้วไปยังเหยื่อและรับข้อเสนอแนะหากการรับรองความถูกต้องสำเร็จ

เมื่อการปลอมแปลงสำเร็จ จะมีการเปิดเผยข้อมูลเกี่ยวกับคีย์การตรวจสอบสิทธิ์ จากนั้นเราจะลองปลอมแปลงอีกครั้งโดยมีโอกาสสำเร็จเพิ่มขึ้น และทำซ้ำจนกว่าเราจะรวบรวมข้อจำกัดเชิงเส้นและกู้คืนคีย์การตรวจสอบสิทธิ์

MichaelW avatar
in flag
ผู้โจมตีทราบแท็กดั้งเดิมและเป้าหมายของเขาคือแก้ไข cipherblocks Ci ในลักษณะที่การปลอมแปลงนี้ให้แท็กเดียวกัน มีอัลกอริธึมเชิงเส้นที่ช่วยให้เขาสามารถหาจำนวนผู้สมัครที่ลดลงสำหรับ Ci อย่างไรก็ตาม หากขาด H เขาจะไม่สามารถคำนวณ T ได้ด้วยตัวเอง ดังนั้นเขาจึงส่งไปทีละตัว ดังนั้นขึ้นอยู่กับข้อมูลจากเหยื่อว่าการรับรองความถูกต้องสำเร็จหรือไม่ นี่คือความคิดที่อยู่เบื้องหลัง? ถ้าใช่ ฉันก็จะได้ส่วนแรกในมุมมองระดับสูงแล้ว (คณิตศาสตร์ยังเป็นหัวข้ออื่น...) อย่างไรก็ตามการโจมตีนี้เป็นความท้าทายที่น่าเบื่อและอาจใช้เวลานาน
Meir Maor avatar
in flag
ใช่ การโจมตีที่ใช้ความพยายาม $2^16$ ถือว่ารวดเร็วมาก ปัญหาที่นี่คือคุณไม่น่าจะได้รับข้อความที่มีความหมายซึ่งอาจจำกัดการบังคับใช้ของการโจมตีดังกล่าว ด้วยการกู้คืนคีย์ การปลอมข้อความที่มีความหมายมากขึ้นจะมีความเกี่ยวข้อง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา