Score:1

การใช้คีย์ AES CBC ซ้ำและคีย์ที่ได้รับ

ธง in

สมมติว่าเรากำลังเข้ารหัสไฟล์หลายไฟล์ด้วย AES ในโหมด CBC และใช้คีย์ 256 บิต สมมติว่า IVs สำหรับไฟล์ถูกสร้างขึ้นแบบสุ่มด้วยวิธีการที่ปลอดภัย สมมติบางคีย์ $K$ ถูกสร้างขึ้นด้วย Argon2 จากข้อความรหัสผ่านที่ปลอดภัยพร้อมพารามิเตอร์ที่ปลอดภัย

สมมติว่าแต่ละไฟล์เราเก็บข้อมูลแบบสุ่ม IV และ 32 ไบต์ $R$. อนุญาต $K'=K\oplus{}R$.

มีประโยชน์หรือข้อเสียใด ๆ ที่เกี่ยวข้องกับการใช้ $K'$ แทน $K$ สำหรับการเข้ารหัส? มีการป้องกันการโจมตีแบบใช้คีย์ซ้ำทั้งทางทฤษฎีหรือทางปฏิบัติหรือสิ่งที่คล้ายกันหรือไม่

kelalaka avatar
in flag
วรรคสุดท้ายไม่ชัดเจน..
kelalaka avatar
in flag
มีเหตุผลหลักประการหนึ่งที่ทำให้ PBKDFs (Argon2 เป็นหนึ่งในนั้น); ทำให้เดารหัสผ่านยากขึ้น AFAIK คุณลบข้อได้เปรียบหลักนี้
kelalaka avatar
in flag
บางทีคุณควร [แก้ไข] คำถามของคุณเพื่อเขียนทีละขั้นตอน? สิ่งที่เก็บไว้ สิ่งที่สร้างขึ้น ฯลฯ ? ทำไมคุณต้องลบ Argon2? แทนที่จะสร้างวิธีการดังกล่าว?
user avatar
in flag
@kelalaka ฉันคิดว่านั่นอาจจะถูกต้องกว่าที่ฉันคิด
kelalaka avatar
in flag
ไม่มีปัญหาที่ฉันเห็นว่าคุณสามารถได้รับแต่ละคีย์จาก Argon2 ด้วยพารามิเตอร์เกลือ คุณยังสามารถสร้างรหัสสุ่มสำหรับแต่ละไฟล์และเข้ารหัสด้วยรหัสที่ได้รับจากรหัสผ่านผ่าน Argon2 ตามที่ [อธิบายไว้ที่นี่](https://crypto.stackexchange.com/q/75021/18298)
user avatar
in flag
@kelalaka ฉันพิจารณาที่จะลบส่วนที่มาของคีย์ Argon2 เพราะฉันไม่ต้องการให้มันเป็นคำตอบที่เป็นไปได้เนื่องจากค่าใช้จ่ายในการคำนวณเมื่อสร้างคีย์ใหม่ หากมีประโยชน์ในการใช้ $K'$ ฉันสามารถใช้มันแทนการเรียกใช้ Argon2 อีกครั้งสำหรับแต่ละไฟล์
Score:2
ธง in

ไม่มีข้อได้เปรียบทางทฤษฎีหรือทางปฏิบัติเมื่อพูดถึงเรื่องความปลอดภัย เหมือนกับที่ XOR มี $R$ กลับด้านได้ง่าย เนื่องจากคีย์ได้รับการสุ่มอย่างสมบูรณ์และขึ้นอยู่กับรหัสผ่านเท่านั้น ความปลอดภัยจึงไม่ลดลงเช่นกัน XOR ที่มีค่าที่ทราบจะไม่ให้ข้อมูลใด ๆ แก่ผู้โจมตีเนื่องจากไม่รู้จักทั้งอินพุตและเอาต์พุต - สันนิษฐานว่าการใช้รหัส / คีย์ของคุณปลอดภัย

มีประโยชน์ในทางปฏิบัติ เป็นไปได้ที่จะใช้คีย์เข้ารหัสข้อมูลที่มีอยู่ซ้ำในขณะที่เปลี่ยนรหัสผ่าน ขั้นแรกให้คุณคำนวณก $K_{org}$ ใช้แฮชรหัสผ่านและ $P_{org}$ที่คุณต้องการรหัสผ่านเริ่มต้น $K_{org}$ หรือใช้คีย์ที่ได้รับเพื่อเข้ารหัสข้อมูล จากนั้นคุณคำนวณ $K_{ใหม่}$ โดยใช้ $P_{ใหม่}$. สิ่งที่คุณเก็บไว้ด้วยไซเฟอร์เท็กซ์คือ $D=K_{new} \oplus K_{org}$. ตอนนี้ คุณได้เปลี่ยนรหัสผ่านของคุณแล้ว โดยการคำนวณ $K_{org}=K_{new} \oบวก D$.

เมื่อคุณเริ่มคุณสามารถสร้างการสุ่มได้ $K_{ข้อมูล}$ หรือ $K_{มาสเตอร์}$ ซึ่งคุณสามารถเข้าถึงได้โดยการสร้าง a เสมอ $D$ สำหรับการได้มาของคีย์ XOR โดยพื้นฐานแล้ว คุณจะต้องสร้างคีย์สุ่มขึ้นมาก่อน จากนั้นจึงบังคับคีย์สุ่มอื่นที่ไม่ได้เผยแพร่โดยใช้ XOR

กล่าวอีกนัยหนึ่ง ข้อได้เปรียบคือการจัดการคีย์ซึ่งช่วยในเรื่องความปลอดภัยระดับระบบมากกว่าความปลอดภัยของอัลกอริทึม

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา