Score:0

เป็นไปได้หรือไม่ที่จะป้องกัน/ลดการเข้ารหัสข้อมูลสมัยใหม่โดยใช้สัญญาณที่รู้จัก

ธง id

ให้พูดบล็อกของข้อมูล

THE+ QU+ICK+ BR+OWN+ FO+X J+UMP+ED +OVE+R T+HE +LAZ+Y D+OG

มีวิธีการเข้ารหัสใดบ้างที่จะทำให้รู้ว่าอักขระ '+' จะทำซ้ำทุก ๆ อักขระที่ 4 โดยไม่มีประโยชน์สำหรับการถอดรหัสคีย์ที่ใช้เข้ารหัสข้อมูล?

หากมี การเข้ารหัสนั้นทำงานอย่างไร และเหตุใดสัญญาณที่รู้จักจึงไม่ทำให้คุณทำลายรหัสได้

โปรดทราบว่าการใช้ '+' เป็นสัญญาณซ้ำเป็นเพียงตัวอย่างเท่านั้น และสัญญาณอาจมีขนาดใหญ่และซับซ้อน (หรือเล็กและเรียบง่าย) เท่าที่จำเป็นเพื่อป้องกันไม่ให้ระบบเข้ารหัสทำให้สัญญาณนั้นไร้ประโยชน์

ท้ายที่สุดแล้ว สิ่งที่ฉันกำลังพยายามหาก็คือ "ฉันจะจัดการข้อมูลของฉันในลักษณะที่เป็นไปไม่ได้ที่ผู้ประสงค์ร้ายจะจับมันไว้เพื่อเรียกค่าไถ่โดยใช้ระบบการเข้ารหัสสมัยใหม่หรือตามทฤษฎีใดๆ"

ซึ่งหมายความว่าจริง ๆ แล้วฉันไม่สนใจคีย์ และฉันสามารถรู้ได้ตั้งแต่เริ่มต้นว่าฉันกำลังดูข้อความเข้ารหัส ไม่ใช่ข้อมูลที่สร้างขึ้นแบบสุ่มเพื่อทำให้การพยายามถอดรหัสของฉันสับสน

นอกจากนี้ยังหมายความว่าฉันสมมติว่าเป้าหมายของฉันไม่ใช่การถอดรหัสข้อมูลอย่างหรูหราด้วยการเดาคีย์ในการลองครั้งเดียว แต่ฉันแค่ต้องการเปลี่ยนความพยายามในการถอดรหัสคีย์ที่ใช้กำลังดุร้ายซึ่งต้องใช้เวลามากกว่า 1,000,000 ปีเป็นความพยายามที่ต้องใช้ไม่กี่ วันมากที่สุด

fgrieu avatar
ng flag
ชื่อของคำถามถามสิ่งที่แตกต่างไปจากเนื้อหาโดยสิ้นเชิงTitle ต้องการลดการเข้ารหัสสมัยใหม่ ซึ่งเป็นการถอดรหัสโดยปราศจากความรู้เรื่องคีย์ body ต้องการลดทอนคุณลักษณะที่รู้จักของข้อความธรรมดา ซึ่งทำให้ไม่สามารถถอดรหัสได้หากไม่มีความรู้เกี่ยวกับคีย์
id flag
คำถามในเนื้อหามีจุดประสงค์เพื่อถามตัวอย่างเฉพาะเจาะจงที่จะทำให้คำถามในชื่อเป็นไปไม่ได้
Score:3
ธง my

มีวิธีการเข้ารหัสใดบ้างที่จะทำให้รู้ว่าอักขระ '+' จะทำซ้ำทุก ๆ อักขระที่ 4 โดยไม่มีประโยชน์สำหรับการถอดรหัสคีย์ที่ใช้เข้ารหัสข้อมูล?

ที่จริงแล้ววิธีการเข้ารหัสใด ๆ ที่ถือว่าปลอดภัยในปัจจุบันจะทำเช่นนั้น

ในความเป็นจริง เป้าหมายที่เราวางไว้ในการเข้ารหัสนั้นเข้มงวดยิ่งกว่านั้น เรายังพิจารณาถึงกรณีที่ผู้โจมตีสามารถระบุข้อความธรรมดาได้ และยังคงยืนยันว่าเขาไม่สามารถแยกความแตกต่างของข้อความรหัสจากข้อมูลสุ่มที่มีความยาวเท่ากันได้

Paul Uszak avatar
cn flag
แน่นอน แต่มีตัวอย่างเคาน์เตอร์ที่มีประโยชน์ ปริศนา.
poncho avatar
my flag
@PaulUszak: ฉันถือว่าคุณหมายถึงตัวอย่างของรหัสที่ไม่ถือว่าแข็งแกร่งในทุกวันนี้ และแสดงให้เห็นถึงจุดอ่อนดังกล่าว...
id flag
สมมติว่าผู้โจมตีไม่จำเป็นต้องแยกความแตกต่างของข้อความเข้ารหัสจากสตริงข้อมูลแบบสุ่ม และผู้โจมตีไม่จำเป็นต้องสามารถแยกคีย์ได้ เพียงแค่ย้อนกลับการเข้ารหัส สิ่งนั้นเปลี่ยนแปลงอะไรไหม
id flag
ฉันจะแก้ไขคำถามเพื่อเพิ่มคำอธิบายเล็กน้อยว่าทำไมฉันถึงถามสิ่งนี้ตั้งแต่แรก นี่เป็นคำตอบที่ดีจริงๆ! ขอขอบคุณ.
poncho avatar
my flag
@คาตาจัง: ไม่; เราใช้โมเดล 'แยกแยะข้อความไซเฟอร์เท็กซ์จากสตริงสุ่ม' เพราะเราสามารถแสดงได้ว่าหากเขาสามารถรับข้อมูลใดๆ เกี่ยวกับไซเฟอร์เท็กซ์ *ที่* *ทั้งหมด* เขาก็สามารถใช้สิ่งนั้นเพื่อแยกความแตกต่างได้ ดังนั้นหากเขาแยกแยะไม่ออก เขาก็จะไม่ได้รับข้อมูลใดๆ เลย
id flag
@poncho ขอบคุณ มันสมเหตุสมผลแล้ว ดังนั้นสิ่งที่คุณกำลังพูดคือมันไม่ใช่เรื่องของอัตราส่วนสัญญาณต่อสัญญาณรบกวนในข้อมูล แต่เป็นเรื่องของการเพิ่มเอนโทรปีของข้อมูลให้สูงสุดเมื่อพูดถึงการเข้ารหัสสมัยใหม่
poncho avatar
my flag
@Catachan: ฉันจะไม่ใช้คำว่า 'เอนโทรปีของข้อมูล' เพราะนั่นหมายความว่าเรามีความปลอดภัยทางข้อมูล และเราไม่เป็นเช่นนั้น กลับมีความซับซ้อนในการคำนวณพอสมควร...
id flag
ให้เรา [สนทนาต่อในแชท](https://chat.stackexchange.com/rooms/128896/discussion-between-catachan-and-poncho)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา