Score:0

การแฮชตัวนับ 64 บิตด้วยคีย์ต่างๆ และ XORing ไปยังบล็อกข้อความธรรมดา หลายครั้ง: คำถามบางข้อ

ธง pf

สมมติว่าฉันต้องการการเข้ารหัสบล็อก 2048 บิต

ฉันใช้ฟังก์ชันแฮช 512 บิต (เหมือน Blake2b) ระบุตัวนับและคีย์และแฮชตัวนับ ดังนั้น XOR ค่าแฮชในบล็อกข้อความเข้ารหัส และทำซ้ำขั้นตอนนี้ซ้ำหลายครั้งด้วยตัวนับและคีย์ต่างๆ จนถึงคีย์ที่สี่ (2048/4=512=บิตที่ได้จากฟังก์ชันแฮช)

วิธีนี้จะเสี่ยงต่อ การโจมตีแบบ MITM?

วิธีนี้จะเสี่ยงต่อการถูกโจมตีด้วยควอนตัมหรือไม่ และ อัลกอริทึมของ Groover

ฉันจะได้รับความแรงของการเข้ารหัส 2048 บิตหรือไม่

kelalaka avatar
in flag
ทำไมคุณถึงต้องการความปลอดภัยแบบสมมาตร 2048 บิต แม้แต่ AES 256 บิตหรือ ChaCha20 ก็ปลอดภัยเพียงพอและปลอดภัยด้วยควอนตัม!
phantomcraft avatar
pf flag
ฉันต้องการเพราะฉันหวาดระแวง ฉันมีเอกสารลับสุดยอด และฉันต้องการสร้างโปรแกรมเข้ารหัสดิสก์ซึ่งจะใช้คีย์ที่ใหญ่กว่า 256/512
kelalaka avatar
in flag
[หวาดระแวงว่าอะไรและใคร](https://xkcd.com/538/) ไม่มีเอนทิตีใดที่สามารถทำลายการเข้ารหัสแบบ 256 บิตไม่ว่าจะแบบคลาสสิกหรือแบบควอนตัม หรือทั้งสองอย่างรวมกัน หากคุณหวาดระแวงจริงๆ คุณอาจพิจารณาประเมินความเสี่ยงของคุณ คุณเข้ารหัสไฟล์ที่ใด ใครเข้าถึงได้ และที่ใด โหมดการเข้ารหัสของการดำเนินการเป็นอย่างไร วิธีเก็บคีย์...
phantomcraft avatar
pf flag
ฉันเข้ารหัส HD ภายนอกและ OS ของฉัน คีย์ได้รับการจัดเก็บอย่างปลอดภัย และบุคคลอื่นที่ฉันถามจะทำลายคีย์หากฉันตาย ฉันใช้ CTR ใน Threefish 3 ชั้นด้วยคีย์ 1024 บิต ฉันเชื่อว่าฉันปลอดภัย
kelalaka avatar
in flag
เราไม่เข้ารหัสฮาร์ดดิสก์ด้วยโหมด CTR อีกต่อไป แนะนำให้ใช้ XEX/XT ทำไมคุณไม่ใช้ Veracrypt เพื่อจัดการส่วนที่สำคัญที่สุดสำหรับคุณล่ะ
phantomcraft avatar
pf flag
ฉันเขียนโมดูลเคอร์เนล Threefish ที่มีการเข้ารหัส 1024 บิต แต่ใช้งานได้กับ IV ธรรมดาเท่านั้น Threefish ไม่มีการโจมตีไซเฟอร์เท็กซ์ที่รู้จัก ดังนั้น CTR ที่มี IV ธรรมดาจึงเป็นทางเลือกของฉัน XTS นั้นดี แต่เมื่อเข้ารหัสด้วย AES/Serpent/Twofish ด้วยคีย์ 256 บิต ปัญหาจะเริ่มต้นที่ขนาดบล็อก 128 บิต: https://crypto.stackexchange.com/questions/30212/is-xts-basically- the-cheapest-form-of-secure-double-encryption -- ดูที่: https://eprint.iacr.org/2016/197
kelalaka avatar
in flag
_การโจมตีแบบนัดพบตรงกลางใช้กับ XTS สองเท่าตามปกติ ในเวลาประมาณ $2^{385}$ เวลาและ $2^{384}$ พื้นที่_ ใครทำได้บ้าง
phantomcraft avatar
pf flag
@kelalaka ผู้คนไม่ได้ถูกสร้างมาให้เข้าใจ เช่นเดียวกับที่ฉันไม่เข้าใจว่าคุณปฏิบัติตามความปลอดภัย 256 บิต คุณไม่เข้าใจว่าฉันต้องการคีย์ที่มีขนาดใหญ่กว่า 512 บิต
Score:0
ธง kr

วิธีนี้จะเสี่ยงต่อการถูกโจมตีของ MITM หรือไม่

สิ่งที่คุณอธิบายคือโหมด ECB หากคุณใช้คีย์เดียวกันมากกว่าหนึ่งครั้ง แสดงว่าใช่ คีย์นั้นเสี่ยงต่อการถูกโจมตีของ MITM MITM สามารถแทนที่บล็อกบางบล็อกในข้อความหนึ่งด้วยบล็อกที่มีตัวเลขเดียวกันจากข้อความอื่น ข้อความที่แก้ไขจะสามารถถอดรหัสได้อย่างสมบูรณ์และไม่มีวิธีใดที่จะระบุได้ว่าข้อความนั้นถูกแก้ไขหรือไม่

แบบแผนของคุณจะให้ผลลัพธ์เดียวกันสำหรับข้อความธรรมดาเดียวกันหากใช้รหัสผ่านเดียวกัน ดังนั้น เมื่อรู้ข้อความบางข้อความแล้ว ก็จะสามารถถอดรหัสข้อความอื่นได้: หากบางบล็อคที่มีหมายเลขเดียวกัน ข้อความธรรมดาก็จะเหมือนกัน

phantomcraft avatar
pf flag
ฉันหมายถึง: กำลังแฮชเคาน์เตอร์ แต่ละบล็อกที่แฮชจะแตกต่างกัน
kr flag
@phantomcraft: แน่นอน ตัวนับแฮชสำหรับบล็อกที่ 1 จะแตกต่างจากตัวนับแฮชสำหรับบล็อกที่ 2 แต่ข้อความ **ทั้งหมด** จะมีตัวนับแฮช **เหมือนกัน** สำหรับบล็อกที่ 1 และ **ข้อความทั้งหมด** จะมีตัวนับแฮช **เหมือนกัน** สำหรับบล็อกที่ 2 (แตกต่างจากบล็อกที่ 1 แต่เหมือนกันสำหรับข้อความทั้งหมด) เป็นต้น
kr flag
@phantomcraft: ผลที่ตามมา: เนื่องจากข้อความทั้งหมดใช้ตัวนับแฮชเดียวกันสำหรับบล็อกที่ 1 ผู้โจมตีสามารถแทนที่บล็อกที่ 1 ของข้อความ A ด้วยบล็อกที่ 1 ของข้อความ B ในแบบแผนของคุณ ไม่มีทางที่จะตรวจจับได้ว่าบล็อกที่ 1 ถูกแทนที่ สมมติว่าเนื้อหาดั้งเดิมของบล็อกที่ 1 ในข้อความ A คือ "โอนเงิน 1,000 USD ไปที่บัญชี 111111111" บล็อกที่ 1 ในข้อความ B คือ "โอนเงิน 1000000 USD ไปยังบัญชี 222222222" ผู้โจมตีสามารถแทนที่บล็อกที่ 1 ของข้อความ A ด้วยบล็อกที่ 1 ของข้อความ B โดยไม่ต้องรู้รหัสผ่าน และคุณจะไม่ตรวจพบ
Score:0
ธง cn

ในขณะที่สามารถสร้างรหัสสตรีมจากฟังก์ชันแฮชได้ การก่อสร้างนี้มีข้อบกพร่องร้ายแรงประการหนึ่ง

ปัญหาที่ใหญ่ที่สุดคือคุณไม่มี nonce ดังนั้นหากคีย์ของคุณถูกใช้ซ้ำ การถอดรหัสทั้งสองข้อความจะกลายเป็นเรื่องเล็กน้อย เนื่องจากคุณเพียงแค่ xor-ing ข้อความธรรมดา

สิ่งที่คุณมีประสิทธิภาพคือสิ่งต่อไปนี้ต่อบล็อก: การก่อสร้าง

นอกจากนี้ คุณจะไม่ได้รับการเข้ารหัส 2048 บิตที่นี่ ตัวอย่างเช่น ฉันสามารถโจมตีข้อความเข้ารหัส 512 บิตแรกได้ ซึ่งหมายความว่าฉันต้องค้นหากุญแจดอกแรกเท่านั้น เหมือนกันสำหรับคีย์ที่สอง ect ... ดังนั้นสำหรับทั้งบล็อกคุณต้องหา 4 คีย์เท่านั้น ดังนั้นคุณจึงเพิ่มความยาวของคีย์ได้อย่างมีประสิทธิภาพเพียง 2 บิตเท่านั้น นี่เป็นเพราะแต่ละคีย์ไม่ขึ้นต่อกัน ดังนั้นในการโจมตีเดรัจฉาน การเปลี่ยนคีย์หนึ่งจะไม่ส่งผลกระทบต่อคีย์อื่นๆดังนั้นหากเป้าหมายของคุณคือ 2,048 บิตของความแข็งแกร่งหลัก มันยิ่งแย่กว่าการพบกันในการโจมตีตรงกลาง โดยพื้นฐานแล้วจะมีความแข็งแกร่งเท่ากับความยาวบิตของคีย์เริ่มต้นเท่านั้น

คีย์ขนาดใหญ่เช่นนี้ก็ไร้ความหมายสำหรับรหัสสมมาตร

การรักษาความปลอดภัยหลังควอนตัมของฟังก์ชันแฮชอย่าง BLAKE2b นั้นค่อนข้างปลอดภัยอยู่แล้ว โดยเฉพาะกับไดเจสต์ 512 บิต

phantomcraft avatar
pf flag
ฉันเข้าใจ ขอบคุณสำหรับคำตอบ
phantomcraft avatar
pf flag
ฉันคิดว่าคุณคิดผิด หากมีคนต้องบังคับคีย์ 512 บิตสองคีย์ในวิธีนี้ ในการลองคีย์แรกแต่ละครั้ง เขาจะต้องตรวจสอบค่า 2^512 ของคีย์ที่สองอีก ดังนั้นต้องพยายาม 2^(512*2) โครงร่างทั้งหมด (1024 บิต) ใครจะทราบได้อย่างไรว่าคีย์เดียวจาก 2^512 คีย์เป็นคีย์ที่ถูกต้องซึ่งจะสร้างเนื้อหาที่แฮชที่แน่นอนหรือไม่ ใครจะทราบได้อย่างไรว่าค่าแฮชเดียวในผลลัพธ์ 2^512 เป็นแฮชที่ถูกต้อง
phantomcraft avatar
pf flag
สมมติว่าฉันแฮชตัวนับ "123" ด้วยคีย์ K สร้างแฮช H คุณจะทราบได้อย่างไรว่า H เป็นผลิตภัณฑ์ย่อยของ "123" ด้วยคีย์ K
cn flag
โครงสร้างที่คุณอธิบาย แต่ละคีย์รับผิดชอบเพียง 512 บิตในบล็อกเท่านั้น ดังนั้นฉันจึงต้องพิจารณาแต่ละอัน 512 บิตเท่านั้น ตัวนับไม่เป็นความลับและสามารถอนุมานได้จากความยาวของข้อความรหัส ดังนั้นจึงไม่มีผลต่อความแข็งแรงของคีย์ เนื่องจากคีย์เป็นเพียงตัวเลข 0 ถึง 2^n - 1 ด้วยการสร้างคีย์ 4 อันของคุณ ฉันสามารถลองใช้คีย์ในแต่ละอันขนาด 512 บิตซึ่งมี 4 อัน เมื่อฉันนับผ่านคีย์ ฉันทำงานเพียง 4 ครั้งเท่านั้น ไม่มีการแลกเปลี่ยนพื้นที่ซึ่งเป็นเหตุผลที่ฉันบอกว่ามันแย่กว่าการโจมตี MITM หากเป้าหมายของคุณคือคีย์ 2048 บิต
cn flag
ดูความคิดเห็นอื่น ๆ ของคุณและข้อเท็จจริงที่คุณเกี่ยวข้องกับความปลอดภัยหลังควอนตัม การเข้ารหัสบล็อกและสตรีมแบบสมมาตรที่มี 256 บิตยังคงปลอดภัยอย่างเหลือเชื่อ บางทีบิตคีย์ที่สับสนของคุณอาจมีรหัสไม่สมมาตรเช่น ECC และ RSA ซึ่งถ้ามีคอมพิวเตอร์ควอนตัมขนาดใหญ่พอก็อาจพังได้ อย่างไรก็ตาม สำหรับการเข้ารหัสแบบสมมาตร: เช่น รหัสเช่น AES, ChaCha20 และอื่น ๆ ... คีย์ 256 บิตก็เพียงพอแล้ว กุญแจขนาดใหญ่ยังยากต่อการจัดการในลักษณะที่ปลอดภัย การจำคีย์ 256 บิตเป็นเรื่องสมเหตุสมผล คีย์ 2048 บิตจะต้องถูกเก็บไว้ในสิ่งที่อาจถูกขโมย ฯลฯ...

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา