Score:0

โครงร่างการเข้ารหัสที่ปฏิเสธไม่ได้ง่ายๆ นี้อิงตามการรักษาความปลอดภัยไซเฟอร์ของสตรีมมิ่งเพียงพอสำหรับแต่ละข้อความหรือไม่

ธง in

การเข้ารหัสที่ปฏิเสธไม่ได้ที่มีอยู่จำนวนมากใช้สำหรับไฟล์หรือวอลุ่ม FS ซึ่งหนักเกินไปสำหรับความลับสั้นๆ ง่ายๆ เช่น รหัสผ่าน โทเค็น เป็นต้น

ดังนั้นฉันจึงพยายามที่จะ ดำเนินการ คอนเทนเนอร์การเข้ารหัสลับ PoC ที่อิงตามสตรีมมิ่งไซเฟอร์ (ChaCha20) ซึ่งจะเข้ารหัสความลับหลายรายการพร้อมกันด้วยรหัสผ่านที่ต่างกัน จากนั้นผู้หนึ่งสามารถถอดรหัสหนึ่งในความลับด้วยรหัสผ่านที่สอดคล้องกัน

บางคนอธิบายในรูปแบบง่ายๆสำหรับข้อความลับเดียว ให้เข้ารหัสเป็นสตริงไบต์คำนำหน้าความยาว $M$จากนั้นเติมและเพิ่มไบต์สุ่มต่อท้าย $M$และใส่คำนำหน้าความยาวช่องว่างภายในก่อน ผลลัพธ์นี้ $M_{full} = L_{การเติมล่วงหน้า} || ช่องว่างภายใน || ม || ช่องว่างภายใน $จากนั้นสุ่มเอนโทรปี 256 บิต $K$ เพื่อเข้ารหัส $M_{เต็ม}$ เช่น $EM_{เต็ม} = ChaCha20(K, M_{เต็ม})$. หลังจากนั้นเข้ารหัส $K$ ด้วยรหัสผ่าน $พี$: $EK=ChaCha20(แฮช(P, เกลือ), K)$. ผลลัพธ์คือ $เอก || EM_{เต็ม}$.

สำหรับความลับหลายข้อ แต่ละข้อ $(P_i, เอก)$ ตัดสินใจ $(K_i, L^i_{การเติมล่วงหน้า})$. ดังนั้นเพียงแค่สุ่มค้นหาที่ถูกต้อง $EK$เช่นข้อความทั้งหมด $M_i$ จะไม่ทับซ้อนกัน คำถามก็คือ แผนความปลอดภัยนี้เพียงพอกับการใช้สตรีมมิง cypher โดยตรงสำหรับความลับแต่ละรายการหรือไม่

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา