Score:1

ความต้านทานการชนกันของฟังก์ชันแฮช AES-CBC

ธง mp

ฉันใช้ AES-CBC เป็นฟังก์ชันแฮชซึ่งเข้ารหัสบล็อกความยาว n บล็อก m = (m1, m2, ..., mn) IV มีความยาวหนึ่งบล็อกและคีย์เข้ารหัสมีความยาว 128, 192 หรือ 256 บิต

จะโดนชนไหม? และถ้าเป็นเช่นนั้น ฉันจะหาตัวอย่างได้อย่างไร

ฉันคาดว่าจะพบการชนกันทุกๆ 2^(n/2) แฮช แต่ฉันไม่คิดว่าสิ่งนี้จะช่วยให้ฉันพบการจับคู่ใดๆ ในอีก 10000000 ปีข้างหน้า

kelalaka avatar
in flag
ยินดีต้อนรับสู่ Cryptography.SE. ที่มาของคำถามนี้คืออะไร? ทำไมคุณต้องแฮชด้วย PRP แทนที่จะเป็น PRF พิจารณาว่าเครื่องของคุณสามารถดำเนินการเข้ารหัส AES-CBC ได้กี่รายการในหนึ่งวินาที จากนั้นคุณสามารถตัดสินใจเวลาที่จำเป็นในเครื่องเดียวโดยไม่ต้องสร้าง hashTable เพื่อค้นหาการชนกันได้อย่างมีประสิทธิภาพ
kelalaka avatar
in flag
น่าสนใจว่าถ้าคุณเข้ารหัสเพียงบล็อกเดียว คุณจะได้อะไร?
mp flag
ด้วย AES แฮชจะเป็นไซเฟอร์เท็กซ์ของบล็อกข้อความสุดท้ายมันจะขึ้นอยู่กับการค้นหาแฮชทุกๆ 2^(n/2) หรือทุกๆ 2^(128|192|256)/2??
kelalaka avatar
in flag
การเข้ารหัสแบบบล็อกเป็นตระกูลของการเรียงสับเปลี่ยนโดยที่คีย์จะเลือกการเรียงสับเปลี่ยนแบบใดแบบหนึ่ง นั่นคือเอฟเฟกต์ที่แท้จริงของรหัสลับ!. คุณจึงมีการเปลี่ยนแปลงที่แน่นอน
mp flag
อา ฉันเข้าใจแล้ว เนื่องจาก AES เป็นฟังก์ชันแบบฉีด ฉันคิดว่าจะไม่มีการชนกัน แต่สไลด์นี้ที่ฉันพบบ่งชี้เป็นอย่างอื่น การตีความของคุณคืออะไร? หน้า 73 http://ce.sharif.edu/~b_momeni/ce441/15-crypto-sym.pdf
kelalaka avatar
in flag
หากคุณเข้ารหัสหนึ่งบล็อก จะไม่มีการชนกัน อย่างไรก็ตาม หลังจากหนึ่งบล็อก คุณจะมี
mp flag
การชนกันอยู่ระหว่างบล็อกไซเฟอร์เท็กซ์สุดท้ายของข้อความธรรมดาสองข้อความ ฉันไม่แน่ใจว่าฉันติดตาม
mp flag
Ty v มาก :) +20 เครดิตทางสังคม
Score:2
ธง my

ฉันใช้ AES-CBC เป็นฟังก์ชันแฮชซึ่งเข้ารหัสบล็อกความยาว n บล็อก m = (m1, m2, ..., mn) IV มีความยาวหนึ่งบล็อกและคีย์เข้ารหัสมีความยาว 128, 192 หรือ 256 บิต

คำถาม:

  • กุญแจสำคัญคืออะไร? มีการแก้ไขล่วงหน้าหรือเป็นความลับหรือไม่? BTW: หากเป็น 'ความลับบางอย่าง' แสดงว่าคุณไม่มีฟังก์ชันแฮชมาตรฐาน (ซึ่งการถอดรหัสทั้งหมดเป็นแบบสาธารณะ คุณอาจมี MAC แต่ดูด้านล่าง)

  • ผลลัพธ์แฮชคืออะไร? เป็นข้อความที่เข้ารหัสทั้งหมดหรือเป็นเพียงบล็อกสุดท้าย

นี่คือความเป็นไปได้:

  • หากคีย์ได้รับการแก้ไขล่วงหน้าและแฮชเป็นข้อความที่เข้ารหัสทั้งหมด แน่นอนว่าคุณจะไม่เกิดการชนกัน (เพราะคุณสามารถถอดรหัสและรับข้อความต้นฉบับกลับมาได้ - คุณไม่สามารถทำเช่นนั้นได้หากมีการชนกัน) . แน่นอนว่าแฮชที่ยาวเท่ากับข้อความต้นฉบับนั้นไม่น่าสนใจนัก

  • หากคีย์ได้รับการแก้ไขล่วงหน้าและแฮชเป็นบล็อกสุดท้าย การสร้างการชนกัน (และภาพล่วงหน้า) จะทำได้ง่าย - ผู้โจมตีทั้งหมดต้องทำเพื่อสร้างภาพล่วงหน้าคือสร้างข้อความ (ยกเว้นบล็อกเดียว) แทรก สถานะเริ่มต้นที่รู้จัก (IV) และสถานะสุดท้าย (แฮชเป้าหมาย) และทำงานตรงกลาง - สามารถค้นหาสถานะที่จำเป็นของบล็อกที่ไม่ได้ระบุหนึ่งบล็อกได้อย่างง่ายดาย

  • หากไม่ทราบคีย์และแฮชเป็นบล็อกสุดท้าย นี่คือโครงสร้างที่เรียกว่า CBC-MAC สำหรับข้อความที่มีความยาวคงที่ เป็นรหัสยืนยันความถูกต้องของข้อความที่ดี อย่างไรก็ตาม หากผู้โจมตีสามารถเปลี่ยนแปลงความยาวข้อความได้ เขาอาจพบกับการปลอมแปลงและการชนกัน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา