Score:2

แนวคิดของระบบการเข้ารหัสลับแบบไฮบริดคีย์สาธารณะ/แบบใช้ครั้งเดียวมีข้อเสียอย่างไร

ธง cz

อย่างที่ฉันทราบ โดยทั่วไปในปัจจุบันโปรโตคอลแบบไฮบริดมีการใช้กันอย่างแพร่หลายมากกว่าระบบเข้ารหัสแบบสมมาตรหรือแบบพับลิกคีย์แยกกัน ฉันอ่านมาว่าระบบกุญแจสาธารณะใช้เพื่อแลกเปลี่ยนและแบ่งปันความลับผ่านช่องทางที่ไม่ปลอดภัย เพื่อให้กุญแจนั้นถูกใช้ในการเข้ารหัสแบบสมมาตร

นอกจากนี้ยังมี otp ซึ่งไม่สามารถแตกหักได้เนื่องจากระบบรักษาความปลอดภัยตามทฤษฎีข้อมูล นี่เป็นแนวคิดเรื่องความปลอดภัยที่แข็งแกร่ง อย่างไรก็ตาม เราทุกคนทราบดีว่ามันมีข้อเสียในตัวเอง

เมื่อเร็ว ๆ นี้ ความคิดหนึ่งผุดขึ้นมาในหัวของฉันแบบสุ่ม - เราจะใช้แป้นบอกเวลาแทน AES ได้ไหม เมื่อคีย์ถูกแชร์ผ่านคีย์สาธารณะ ฉันแน่ใจว่ามันใช้ไม่ได้จริง อย่างไรก็ตาม ปัญหาเดียวที่ฉันเห็น rn คือข้อกำหนดของคีย์ความยาวเดียวกัน แต่เราสามารถยืดมันได้หรือไม่?

หากเราพิจารณาว่าการยืดคีย์สามารถทำได้อย่างถูกต้อง จะมีเหตุผลอื่นอีกหรือไม่ที่จะไม่ใช้ otp และยึดติดกับอัลกอริทึมสมมาตรมาตรฐาน

  1. ความต้องการความยาวเป็นปัญหาเฉพาะในระบบแบบนี้หรือไม่?
  2. เราไม่สามารถประนีประนอมความเร็วได้เล็กน้อย (ระหว่างยืดกล้ามเนื้อ) เพื่อแลกกับการได้รับแนวคิดด้านความปลอดภัยที่แข็งแกร่งเช่นนี้ ทำให้การคำนวณไม่เกี่ยวข้อง
  3. เราไม่สามารถเอาส่วน AES ออกไป แต่ใส่ otp ไว้ระหว่างชั้นอื่นได้ไหม (โปรดทราบว่าเนื่องจากมีความคิดที่แข็งแกร่งกว่าจึงสามารถลดขนาดคีย์ AES ขอบเขตต่ำได้)
  4. otp อาจถูกพิจารณาว่าเป็นความปลอดภัยโดยความสับสน - ด้วยเหตุนี้จึงดีมากที่จะไม่ใช้มัน?
kelalaka avatar
in flag
Stream cipher ยืดคีย์แล้ว...
nimrodel avatar
cz flag
@kelalaka ดังนั้นการยืดรหัส otp ผ่านการเข้ารหัสสตรีมสามารถนำไปใช้ได้จริงหรือ
kelalaka avatar
in flag
แลกเปลี่ยนคีย์กับ DHKE แล้วใช้ ChaCha20-Poly1305? https://crypto.stackexchange.com/a/67526/18298
DannyNiu avatar
vu flag
ดู [รายการเรื่องรออ่าน](https://crypto.meta.stackexchange.com/a/1535/36960)
fgrieu avatar
ng flag
เมื่อคุณยืดคีย์ของ OTP ระบบเข้ารหัสลับจะไม่ใช่ OTP อีกต่อไป มันจะกลายเป็นรหัสสตรีม การใช้รหัสสตรีมใน [การเข้ารหัสแบบไฮบริด](https://en.wikipedia.org/wiki/Hybrid_cryptosystem) เป็นแนวปฏิบัติมาตรฐาน
nimrodel avatar
cz flag
@fgrieu ใช่ ตอนนี้ฉันค้นหา stream ciphers และอ่านสิ่งที่คล้ายกันwiki บอกว่า stream ciphers คล้ายกับ ptp มาก อย่างไรก็ตาม มันเสริมว่ามันไม่มีความคิดเรื่องความปลอดภัยที่ชัดเจนเพราะมันไม่ได้สุ่มอีกต่อไป แต่เป็นการสุ่มหลอก สิ่งนี้ทำให้ฉันสับสน หมายความว่าเพียงแค่เปลี่ยนจากคีย์สุ่มเป็นคีย์สุ่มเพื่อดึงเอาคุณสมบัติเชิงทฤษฎีของข้อมูลออกจากรหัสสตรีม หมายความว่าถ้าคุณใช้รหัสสุ่มเทียมใน otp มันจะกลายเป็นเหมือนกับรหัสสตรีมและไม่ใช่ข้อมูลตามทฤษฎีอีกต่อไป?
us flag
วิธีที่ง่ายกว่ามากคือการใช้เมล็ดแบบสุ่มเพื่อสร้าง OTP โดยใช้ตัวสร้างบิตแบบสุ่ม แต่การใช้ OTP นั้นไม่ได้ให้ความปลอดภัยอย่างที่ผู้คนคิดกัน มันให้ความลับเท่านั้น นั่นเป็นเพียงส่วนหนึ่งของความปลอดภัยของข้อมูลคุณต้องมีความสมบูรณ์และการรับรองความถูกต้องด้วย (และควรมีการตรวจสอบด้วย) OTP ล้มเหลวเลย
Score:2
ธง ph

ความปลอดภัยตามทฤษฎีข้อมูลของแพดแบบครั้งเดียวมาจากข้อเท็จจริงหลายประการเกี่ยวกับคีย์

  1. กุญแจมีขนาดใหญ่เท่ากับข้อความ
  2. กุญแจนั้นสุ่มอย่างแท้จริง
  3. ผู้โจมตีไม่มีข้อมูลเกี่ยวกับคีย์

เมื่อคุณทำลายสมมติฐานเหล่านั้น คุณจะไม่มีความปลอดภัยทางทฤษฎีข้อมูลอีกต่อไป

ดังนั้น หากคุณแบ่งแพดเวลาของคุณเป็นชิ้นๆ และเข้ารหัสด้วย RSA ระบบเข้ารหัสโดยรวมของคุณจะยังคงปลอดภัยเท่ากับ RSA เท่านั้น

ในทำนองเดียวกัน หากคุณเข้ารหัสคีย์ขนาดเล็กและ "ขยาย" ด้วยวิธีใดวิธีหนึ่ง ระบบเข้ารหัสโดยรวมของคุณจะปลอดภัยพอๆ กับ RSA และระบบใดก็ตามที่คุณใช้เพื่อยืดคีย์

nimrodel avatar
cz flag
ฉันเข้าใจสิ่งที่คุณหมายถึง อย่างไรก็ตามฉันสับสน สิ่งที่คุณหมายถึงคือถ้าคุณสร้างคีย์ otp (โดยไม่สร้างแบบสุ่มในรูปแบบเต็ม แต่แทน) ขยายคีย์ที่สั้นกว่าที่มีอยู่แล้วบางคีย์ที่สั้นกว่าคีย์ otp มีข้อมูลที่เป็นคีย์สเตรทอัลกอริทึม (k) ซึ่งสามารถย้อนกลับเป็น k (คีย์ที่ใช้ร่วมกัน ผ่านกุญแจสาธารณะในกรณีนี้) นี่หมายความว่าเราสามารถใช้ประโยชน์จากข้อเท็จจริงที่ว่าคีย์ยืดไม่สามารถเป็นอะไรก็ได้ ทำให้อัลกอริทึมการยืดมีจำนวนเอนโทรปีคงที่เท่านั้น อย่างไรก็ตามมันใช้ประโยชน์ได้จริงหรือ? อัลกอริธึมการยืดคีย์ไม่ใช่เอนโทรปีที่ใหญ่เกินไปอยู่ดี ดังนั้นจึงยังคงให้ - ข้อความธรรมดาที่น่าเชื่อถือมากมาย -?
ph flag
เป็นเรื่องอันตรายที่จะสันนิษฐานว่าช่วงของข้อความธรรมดาที่น่าเชื่อถือมีมากกว่าเศษเสี้ยวเล็กๆ ของช่วงข้อความธรรมดาที่ไม่น่าเชื่อ ตัวอย่างเช่น ข้อความภาษาอังกฤษมีเอนโทรปีน้อยกว่า 2 บิตต่ออักขระ แต่รูปแบบการจัดเก็บโดยทั่วไปมี 8 บิตต่ออักขระ ดังนั้นหากคุณมีข้อความภาษาอังกฤษหนึ่งกิโลไบต์ คุณมีข้อความธรรมดาที่น่าเชื่อถือน้อยกว่า 2²â°â´â¸ แต่ข้อความธรรมดาที่ไม่น่าจะเป็นไปได้เกือบ 2â¸Â¹â¹Â²
ph flag
ดังนั้น ด้วยข้อความภาษาอังกฤษ 1 กิโลไบต์ หากคุณสามารถแจกแจงค่าทั้งหมดของคีย์ขนาด 256 บิตได้ โอกาสในการค้นหาข้อความธรรมดาที่น่าเชื่อถือนอกเหนือจากค่าที่เข้ารหัสจริงจะน้อยกว่า 1 ใน 2âµâ ¸â¸â
ph flag
ไม่ได้หมายความว่าโครงการไม่ปลอดภัยในทางปฏิบัติ เพียงเพื่อบอกว่ามันไม่ปลอดภัย "ข้อมูลในทางทฤษฎี" ดังนั้นจึงไม่ถือว่าเป็น "แผ่นเดียว"
us flag
เสน่ห์ของ OTP คือการรักษาความลับที่มั่นใจได้ แม้จะมีปัญหาในการใช้งานมากมาย ตัวอย่างเช่น: ด้วย OTP หากผู้โจมตีเปลี่ยนข้อความไซเฟอร์สองสามบิต พวกเขาอาจเปลี่ยน ใช่ เป็น ไม่ใช่ หรือปริมาณการสั่งซื้อจาก 1 ถึง 1,000 และด้วย OTP และผู้รับจะไม่มีทางรู้ รหัสบล็อกเช่น AES สามารถป้องกันการดัดแปลงได้ (หากคุณสุ่มเปลี่ยนบิตของรหัสลับสองสามบิต การถอดรหัส AES มักจะส่งกลับขยะหลังจากจุดนั้น) แต่ก็ไม่รับประกัน อย่างไรก็ตาม มีรหัสมาบล็อกที่สามารถให้ความสมบูรณ์ได้ OTP แค่ *ฟังดู* ก็ดีนะ
Score:1
ธง in

รหัสสตรีมสร้างคีย์สตรีมที่รวม (ปกติคือ XOR-ed) กับข้อความธรรมดา - เหมือนกับคีย์สตรีมสำหรับ OTP AES-CTR (และโหมดที่ได้รับ เช่น AES-GCM) สามารถสร้างคีย์สตรีมที่มีความปลอดภัยในการคำนวณที่คุณต้องการ

  1. ความต้องการความยาวเป็นปัญหาเฉพาะในระบบแบบนี้หรือไม่?

สำหรับ OTP ที่ปลอดภัยอย่างสมบูรณ์ อาจเป็นเพียงปัญหาเดียว (หากคุณไม่ใส่ความสมบูรณ์ / ความถูกต้อง ขนาดข้อความ & ความถี่ ฯลฯ เป็นต้น) อย่างไรก็ตาม มันยังเป็นปัญหาที่ไม่มีทางแก้ไขได้ในทางทฤษฎี เนื่องจากมันต้องใช้บิตมากพอๆ กับถ้าคุณต้องการเพิ่มขนาดคีย์ กล่าวคือ เป็นไปไม่ได้ที่จะเพิ่มขนาดคีย์ทั้งสองด้านโดยไม่ทำลายความปลอดภัยของ สนข.

  1. เราไม่สามารถประนีประนอมความเร็วได้เล็กน้อย (ระหว่างยืดกล้ามเนื้อ) เพื่อแลกกับการได้รับแนวคิดด้านความปลอดภัยที่แข็งแกร่งเช่นนี้ ทำให้การคำนวณไม่เกี่ยวข้อง

การคำนวณ เป็น ไม่เกี่ยวข้องกับ AES-128 (หรือ AES-256 หากคุณต้องการการเข้ารหัสที่ปลอดภัยด้วยควอนตัม) สมมติว่าไม่ได้ใช้สำหรับการโจมตีเฉพาะที่แตกต่างจากกำลังดุร้าย

  1. เราไม่สามารถเอาส่วน AES ออกไป แต่ใส่ otp ไว้ระหว่างชั้นอื่นได้ไหม (โปรดทราบว่าเนื่องจากมีความคิดที่แข็งแกร่งกว่าจึงสามารถลดขนาดคีย์ AES ขอบเขตต่ำได้)

ไม่ ฉันคิดว่าแม้ว่าคุณจะไม่เคยแสดงว่า AES ใช้ที่ไหน / อย่างไรในคำถามของคุณ

  1. otp อาจถูกพิจารณาว่าเป็นความปลอดภัยโดยความสับสน - ด้วยเหตุนี้จึงดีมากที่จะไม่ใช้มัน?

ไม่มีแนวคิดทางทฤษฎีของ OTP ที่ตรงกันข้าม ต้องใช้ข้อมูลสำคัญจำนวนมากเพื่อให้ได้รับความปลอดภัยที่สมบูรณ์แบบ แทนที่จะใช้ (เกือบ) ไม่มีข้อมูลสำคัญเพื่อซ่อนข้อความแทน


โปรดทราบว่าการใช้โหมดเหล่านี้เพียงอย่างเดียวไม่ได้หมายความว่าโปรโตคอลของคุณจะต้องปลอดภัย ตัวอย่างเช่น การโจมตีเช่น EFAIL อาศัยข้อความธรรมดาที่ถูกแก้ไขเพื่อกรองข้อความใดๆ จากไคลเอนต์อีเมล โดยทั่วไปคุณต้องการใช้โหมดการเข้ารหัสที่รับรองความถูกต้อง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา