Score:1

ผู้คนเลือกจำนวนเต็มทั้งหมดที่ใช้ในฟังก์ชันแฮช crypto ด้วยตนเองหรือสร้างขึ้นโดยคอมพิวเตอร์

ธง tn

ตัวอย่างเช่น, นี้:

ป้อนคำอธิบายรูปภาพที่นี่

เป็นตัวเลขเหล่านั้นทั้งหมดหรือไม่ 7, 4, 13, 1, 10, 6, 15, 3, 12, 0, 9, 5, 2, 14, 11, 8... เลือกด้วยมืออย่างใดหรือเพียงแค่เลือกจากหมวก (เช่นคุณเขียนสคริปต์ "ให้ฉัน 64 จำนวนเต็มแบบสุ่มระหว่าง 0 ถึง 15" จากนั้นอะไรก็ตามที่คุณใช้) หรืออย่างอื่น เทคนิคเลือกเลขเยอะๆ คืออะไร?

kelalaka avatar
in flag
[ทำไม "ไม่มีอะไรเลย" มีเอนโทรปีต่ำ](https://crypto.stackexchange.com/q/16364/18298)
kelalaka avatar
in flag
เนื่องจากคุณสนใจฟังก์ชันแฮชของ IV ฉันจะให้มากกว่านี้ 1) [ที่มาของค่าแฮชเริ่มต้น SHA-224?](https://crypto.stackexchange.com/q/42373/18298) 2) [ทำไม ค่าเฉพาะเหล่านี้ใช้เพื่อเริ่มต้นแฮชบัฟเฟอร์ใน SHA-512 หรือไม่](https://crypto.stackexchange.com/q/5338/18298) [เหตุใด SHA2-224 จึงใช้ IV ที่แตกต่างจาก SHA2-256?](https ://crypto.stackexchange.com/q/83306/18298) 3) [ค่าคงที่สำหรับ SHA-1/2/3 มาจากไหน](https://crypto.stackexchange.com/q/71314/18298 ) 4) [เหตุใดจึงต้องเริ่มต้น SHA1 ด้วยบัฟเฟอร์เฉพาะ](https://crypto.stackexchange.com/q/10829/18298)
Score:3
ธง ng

โดยทั่วไปไม่มี ในการเข้ารหัส ลักษณะของสตริงตัวเลข "สุ่ม" โดยทั่วไปค่อนข้างน่าสงสัย --- จะเกิดอะไรขึ้นหากมีตัวเลือกตัวเลขที่ "อ่อนแอ" บางตัวที่ทำให้การก่อสร้างทั้งหมดไม่ปลอดภัย คุณรู้ได้อย่างไรว่านักออกแบบไม่ได้ใช้อิสระในการเลือกตัวเลขเหล่านี้เพื่อฝังประตูหลัง โปรดทราบว่าสิ่งนี้ ทำ เกิดขึ้น ตัวอย่างที่มีชื่อเสียงได้แก่

โปรดทราบว่ามี "ค่าคงที่ตามอำเภอใจ" บางอย่างที่ถูกมองว่าน่าสงสัยน้อยกว่า --- ตัวเลือกทั่วไปคือตัวเลขของ $\pi$หรือสิ่งของในลักษณะนี้ (พูดเลขของ $\sqrt{2}$ หรือ $\sqrt{3}$). สิ่งเหล่านี้มักถูกเรียกว่า ไม่มีอะไรขึ้นหมายเลขแขนเสื้อของฉันและสามารถเข้าถึงได้เมื่อผู้ออกแบบต้องการเพียงตัวเลขตามอำเภอใจที่ตอบสนองข้อจำกัดขั้นต่ำบางประการที่ตัวเลข "ส่วนใหญ่" ควรตอบสนอง

อย่างไรก็ตาม กลับไปที่ RIPEMD มันถูกระบุไว้ในเอกสารปี 1995 เรื่อง "Integrity primitives for secure information systems" (หาข้อมูลได้จาก ลิงค์นี้). โดยเฉพาะอย่างยิ่งข้อกำหนดที่มีอยู่ใน เอกสารนี้. ฉันดึงความสนใจของคุณไปที่หน้า 75 ของเอกสาร (ในหน้า 7 ของไฟล์ PDF)

ค่าคงที่สี่ค่าที่ใช้ในการดำเนินการเหล่านี้ไม่ได้ถูกเลือกแบบสุ่ม พวกเขา เป็นส่วนจำนวนเต็มของ $2^{30}\sqrt{2}, 2^{30}\sqrt{3}, 2^{30}\sqrt[3]{2}, 2^{30}\sqrt[3]{3}$ ตามลำดับ อย่างไรก็ตาม ไม่มีเหตุผลเฉพาะสำหรับตัวเลือกนี้

สิ่งนี้จะอธิบายถึงค่าคงที่ใน เพิ่มค่าคงที่ ส่วนหนึ่งของไฟล์ที่คุณเชื่อมโยง --- ไม่มีอะไรเกินหมายเลขแขนเสื้อของฉัน ขออภัย ตารางเฉพาะที่คุณถามไม่ได้รับการอธิบายอย่างน่าพอใจ ผู้เขียนระบุว่าพวกเขาจำลองการดัดแปลงฟังก์ชันการบีบอัดของ MD4 (รวมถึงตารางที่คุณสังเกตเห็น) แต่เพียงระบุว่ามีการดัดแปลงของ B. den Boer ซึ่งพวกเขาอ้างว่าเป็น การสื่อสารส่วนบุคคล (ดังนั้นจึงไม่ทราบเหตุผลเฉพาะสำหรับการแก้ไข)

โชคไม่ดีที่เนื้อหาอื่น ๆ ในรหัสไม่ได้ให้ความกระจ่างเช่นกัน พิจารณา การโจมตีครั้งนี้ บนแฮช ผู้เขียนกล่าวถึง (ตามที่ปรากฏอย่างชัดเจน) ว่าดัชนี "การเลือกข้อความข้อความ" จะต้องเป็นการเรียงสับเปลี่ยนโดยเฉพาะ (ซึ่งถูกกล่าวถึงในข้อกำหนดเบื้องต้นเช่นกัน) แต่ก็ไม่ชัดเจน ทำไม เลือกการเรียงสับเปลี่ยนเฉพาะเหล่านั้น

สิ่งสุดท้ายที่ฉันจะพูดถึงคือบางครั้งคุณอยู่ในสถานการณ์ที่มีทางเลือกที่เป็นไปได้มากมายสำหรับบางคน มีโครงสร้าง วัตถุ (เช่นการเรียงสับเปลี่ยน ดังนั้นคุณจึงไม่สามารถคาดหวังตัวเลขของ $\pi$ ก็เพียงพอแล้ว) และคุณต้องเลือกอย่างใดอย่างหนึ่ง กลยุทธ์หนึ่งที่คุณสามารถทำได้ (แทนที่จะดึงมันออกมาจากอากาศ) คือ:

  1. พยายาม "จัดอันดับ" วัตถุที่มีโครงสร้างตามเมตริกประสิทธิภาพ จากนั้น
  2. เลือก "อันดับแรก" (ในลำดับปกติ) ของวัตถุ "มีประสิทธิภาพสูงสุด"

สิ่งนี้คลุมเครือ ดังนั้นตัวอย่างเฉพาะอาจมีประโยชน์ การออกแบบ AES ต้องใช้เลขคณิตมากกว่า $\mathsf{GF}(2^8)$. พหุนามดีกรี 8 ที่ลดไม่ได้ใดๆ $\mathbb{F}_2$ กำหนดสำเนา "แตกต่าง" (แต่ทั้งหมดร่วมกัน isomorphic) ของ $\mathsf{GF}(2^8)$. ในกรณีนี้ คุณจะเลือกพหุนามใดในการออกแบบ AES

นักออกแบบ AES ให้เหตุผลกับตัวเลือกนี้ (และตัวเลือกอื่นๆ ที่คุณอาจพบว่าน่าสนใจ) ส่วนที่ 7 ของข้อเสนอของพวกเขา.

พหุนาม $ม(x)$ ...สำหรับการคูณใน $\mathsf{GF}(2^8)$ เป็นรายการแรกของพหุนามลดไม่ได้ของดีกรี 8 ที่กำหนดใน [LiNi86, p. 378].

ดังนั้นพวกเขาจึงอุทธรณ์ต่อคำสั่งของผู้แต่งบางคนที่ไม่ใช่พวกเขา ฉันได้เห็น (และคิดว่าฉันมีสำหรับ AES โดยเฉพาะ) ทางเลือกที่จะ:

  1. รวบรวมพหุนามที่ลดไม่ได้ทั้งหมด
  2. จัดเรียงตามน้ำหนักการตอก (เมตริกประสิทธิภาพ)
  3. ของน้ำหนักการตอกขั้นต่ำ ให้เลือกอันแรกตามพจนานุกรม

แน่นอนว่าสิ่งนี้ไม่มีประโยชน์สำหรับตารางของคุณโดยเฉพาะ

Lance avatar
tn flag
สิ่งที่น่าสนใจมาก ขอบคุณมาก! ท้ายที่สุดแล้ว ตัวเลขที่ฉันระบุไว้เป็นเช่นไร ตัวเลขเหล่านั้น (อาจ) ถูกเลือกได้อย่างไร ไม่เคยเจอ "ไม่มีอะไรขึ้นเลย" เข้าท่า!
Mark avatar
ng flag
นั่นเป็นส่วนที่ค่อนข้างน่ารำคาญสำหรับหมายเลขเฉพาะของคุณ --- ฉันไม่สามารถติดตามแหล่งที่มาของวิธีการสร้างได้ RIPEMD เป็นการดัดแปลง MD4 ซึ่งระบุไว้ [ที่นี่](https://datatracker.ietf.org/doc/html/rfc1320) ตัวเลขที่เกี่ยวข้องสำหรับ MD4 นั้นแตกต่างกัน และมีรูปแบบภายในที่เหมาะสมกว่า ผู้เขียน RIPEMD ระบุว่าพวกเขาเปลี่ยนตัวเลขเหล่านี้ แต่อ้างอิงเฉพาะการสื่อสารส่วนตัว (จากปี 1992) กับ B. den Boer ขออภัย การสื่อสารส่วนตัวเหล่านั้นน่าจะมีคำตอบสำหรับคำถามของคุณ แต่ดูเหมือนว่าไม่น่าจะพบว่าเผยแพร่แล้ว
Mark avatar
ng flag
สิ่งเดียวที่ฉันสบายใจเพียงเล็กน้อยก็คือการโจมตี RIPEMD ที่เผยแพร่ซึ่งฉันมองว่าไม่สนใจโครงสร้างหมายเลขของคุณ (ค่อนข้างจะตามอำเภอใจ) ดังนั้นจึงเป็นไปได้ว่าการโจมตีเหล่านี้ไม่ได้ส่งผลกระทบต่อความปลอดภัยอย่างมีความหมายเลย และพวกเขาได้รับการแก้ไขเพื่อวัตถุประสงค์ด้านประสิทธิภาพบน บางแพลตฟอร์ม (ผู้เขียน RIPEMD ใช้เวลาหนึ่งหรือสองย่อหน้ากล่าวถึงว่าพวกเขากำลังสลับไปมาระหว่างการแสดงเอนเดียนน้อย/ใหญ่เพื่อจุดประสงค์นี้) นี่เป็นเพียงการคาดเดา และหากไม่ติดต่อ B. den Boer (หรือผู้เขียน RIPEMD) ก็อาจยากที่จะได้คำตอบที่ดีกว่านี้
poncho avatar
my flag
Kuznyechik: ฉันเข้าใจว่าในขณะที่ sbox มีลักษณะเฉพาะและไม่เป็นไปตามคำกล่าวอ้างเบื้องต้นของการสุ่ม แต่ก็ยังไม่มีประตูหลังที่รู้จัก (แบบสาธารณะ) โดยอ้างอิงจากมัน...
Mark avatar
ng flag
@poncho ใช่ แต่มันมี *เฉพาะเจาะจงมาก* [ค่าคงที่ที่คงไว้](https://eprint.iacr.org/2019/092.pdf) บางทีฉันอาจมีคนตื่นตระหนกอ่านเรื่องนี้ แต่ฉันไม่เห็นเหตุผลที่ไม่ลับๆ ล่อๆ สำหรับกรณีนี้
Mark avatar
ng flag
แม้ว่าดูเหมือนว่าฉันจะจัดกลุ่มปัญหาของ Streebog และ Kuznyechik ให้คล้ายกัน แต่เมื่อดูเอกสารนั้นอีกครั้ง ดูเหมือนว่า Streebog อาจใช้ S-box แปลกๆ ในแนวทางที่เกี่ยวข้องมากกว่าเล็กน้อย

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา