Score:1

มีประโยชน์หรือไม่ในการ "เข้ารหัสสองเท่า" เมื่อพูดถึงการโจมตีที่วิเคราะห์ผลการพยายามถอดรหัส

ธง vn

นี่เป็นคำถามสำหรับผู้เริ่มต้นที่เกี่ยวข้องกับความปลอดภัยทั่วไป แต่เหมาะกับการแลกเปลี่ยนการเข้ารหัสเนื่องจากมีความเฉพาะเจาะจงมากกว่าสำหรับการโจมตีด้วยการเข้ารหัสและวิธีการทำงาน

สมมติสถานการณ์ทางทฤษฎีต่อไปนี้:

  1. ฉันไม่รู้ว่าการโจมตีทุกประเภททำงานโดยทางโปรแกรมอย่างไรจากแง่มุมของคำถามนี้ ให้ถือว่าในทางทฤษฎี (เช่น อัลกอริทึมคอมพิวเตอร์ควอนตัมสมมุติฐาน) มีการโจมตีที่ใช้งานได้กับ AES ที่สามารถทำลายมันหรือการเข้ารหัสใด ๆ ไม่ว่าจะด้วยวิธีการใดก็ตาม

  2. แต่เราได้ "เข้ารหัสสองเท่า" ข้อมูลของเราด้วยอัลกอริธึมสมมาตร 2 ชุดที่แยกจากกันโดยใช้การเข้ารหัสแบบไฮบริด เรายังไม่ได้ส่งคีย์พร้อมข้อความเริ่มต้น แต่ส่งโดยช่องทางอื่นที่มีการรักษาความปลอดภัย

  3. ผู้โจมตี (หลังจากพยายามหลายครั้ง ไม่ว่าด้วยวิธีใดก็ตาม) จะเดาคีย์ที่ถูกต้องสำหรับการเข้ารหัสชั้นแรกและถอดรหัสชั้นแรกได้สำเร็จ

คำถาม:

  1. ณ จุดนี้ ระบบของผู้โจมตีรู้ได้อย่างไรว่าเข้ารหัสเสียหาย โดยเฉพาะอย่างยิ่งหากพยายามหลายครั้งก่อนหน้านี้ & ด้วยความเร็วที่บ้าคลั่ง ข้อโต้แย้ง: ผู้โจมตีจะรู้ได้อย่างไรว่าพวกเขาถอดรหัสได้สำเร็จเนื่องจากข้อความที่ถอดรหัสจะมีลักษณะเหมือนกับข้อความที่เข้ารหัสของการเข้ารหัสชั้นถัดไปทุกประการ

  2. สมมติว่าหน่วยงาน ประเทศ หรือแฮ็กเกอร์ต่างๆ สามารถทำลายเทคนิคการเข้ารหัสต่างๆ ได้ ระบบดังกล่าว (จากมุมมองระดับสูง โดยยึดตามตรรกะคำถามที่หนึ่ง) จะเพิ่มระดับความปลอดภัยหรือไม่

  3. การทำวิศวกรรมย้อนกลับโดยการถอดรหัสระบบดังกล่าวจะทำให้การเข้ารหัสทุกชั้นถูกทำลายอย่างง่ายดายหรือไม่?

RobbB avatar
vn flag
ฉันต้องการเพิ่มแหล่งข้อมูลสำหรับคำถามนี้ด้วยเนื่องจากฉันเชื่อว่าคำถามนี้ค่อนข้างมีไหวพริบแม้ว่าจะเป็นข้อมูลที่ซ้ำกันก็ตาม ฉันพบลิงค์ด้านล่างหลังจากถามคำถามของฉันซึ่งจะเพิ่มคำตอบ มันซ้ำกันแบบเส้นเขตแดน แต่ฉันคิดว่ามุมมองของฉันแตกต่างออกไปเล็กน้อย และฉันได้รับคำตอบที่ดีที่นี่ซึ่งทำให้เข้าใจสถานการณ์ได้มากขึ้น [ทรัพยากร - "ทำลายการเข้ารหัสสองเท่า"](https://crypto.stackexchange.com/questions/14900/breaking-double-encryption?rq=1)
Maarten Bodewes avatar
in flag
ลิงก์ไปยังคำถามและคำตอบไม่ถือว่าเป็นคำตอบ ดังนั้นฉันจึงแปลงคำตอบนี้เป็นความคิดเห็น โปรดทราบว่าฉันทราบถึงคำถาม/คำตอบอื่นๆ แล้ว แต่ฉันคิดว่าคำถามนี้ตอบเฉพาะคำถามแรกเท่านั้น และต้องการข้อมูลเพิ่มเติมอีกเล็กน้อยเพื่อจัดการกับระบบที่คุณอธิบายได้อย่างง่ายดาย ควรมีการเชื่อมโยงไปยังขอบคุณสำหรับการโพสต์ไว้ที่นี่
RobbB avatar
vn flag
ขอบคุณสำหรับการแก้ไข :)
Score:2
ธง in

ณ จุดนี้ ระบบของผู้โจมตีรู้ได้อย่างไรว่าการเข้ารหัสเสียหาย โดยเฉพาะอย่างยิ่งหากพยายามหลายครั้งก่อนหน้านี้ & ด้วยความเร็วที่บ้าคลั่ง ข้อโต้แย้ง: ผู้โจมตีจะรู้ได้อย่างไรว่าพวกเขาถอดรหัสได้สำเร็จเนื่องจากข้อความที่ถอดรหัสจะดูเหมือนข้อความที่เข้ารหัสของการเข้ารหัสชั้นถัดไปทุกประการ

มันไม่ได้ แต่โปรดทราบว่าการตรวจสอบว่าการเข้ารหัสใช้งานไม่ได้จะต้องแยกความแตกต่างของสตรีมรหัสอื่นจากการสุ่มเท่านั้น ซึ่งอาจมีค่าใช้จ่ายน้อยกว่าการโจมตีแบบเต็มรูปแบบที่ต้องมีการถอดรหัส นอกจากนี้ ขึ้นอยู่กับการก่อสร้าง การโจมตีแบบพบกันตรงกลางอาจทำได้

สมมติว่าหน่วยงาน ประเทศ หรือแฮ็กเกอร์ต่างๆ สามารถทำลายเทคนิคการเข้ารหัสต่างๆ ได้ ระบบดังกล่าว (จากมุมมองระดับสูง โดยอิงตามตรรกะคำถามที่หนึ่ง) จะเพิ่มระดับความปลอดภัยหรือไม่

ได้ แต่จะมากน้อยเพียงใดขึ้นอยู่กับรายละเอียด มีการกล่าวถึงการโจมตีแบบพบกันตรงกลางแล้ว อย่างไรก็ตาม อาจเป็นไปได้ว่ารหัสลับทั้งสองมีโครงสร้างร่วมกัน ซึ่งหมายความว่าหากรหัสหนึ่งหักได้ อีกรหัสหนึ่งก็อาจหักได้เช่นกัน ในกรณีนั้นความพยายามจะเพิ่มเป็นสองเท่าหากเป็นเช่นนั้น หากใช้ Grover สำหรับการวิเคราะห์การเข้ารหัสควอนตัม เราสามารถสรุปได้ว่าการเพิ่มจำนวนของ qubits สองเท่าจะทำให้คุณห่างไกลจากการทำลายระบบการเข้ารหัสสองครั้ง

การทำวิศวกรรมย้อนกลับโดยการถอดรหัสระบบดังกล่าวจะทำให้การเข้ารหัสทุกชั้นถูกทำลายอย่างง่ายดายหรือไม่?

คุณไม่สามารถ "ถอดรหัส" cryptosystem ได้ ซึ่งไม่ได้กำหนดไว้ในการเข้ารหัส อัลกอริทึมถือว่าเป็นที่รู้จักในขณะที่คีย์ถือเป็นความลับ

kelalaka avatar
in flag
คอมพิวเตอร์ควอนตัมไม่สามารถทำลาย AES-256 ได้ นี่คือสาเหตุที่ NIST ไม่ทำการโทรรหัสบล็อก PQC หาก OP กลัว AES หรือ ChaCha แบบคลาสสิกพัง พวกเขาต้องการการเข้ารหัสสามชั้น
RobbB avatar
vn flag
จุดที่ดี kelalaka ประเด็นของฉันเกี่ยวกับควอนตัมนั้นหมายถึงข้อความสมมุติฐานที่การเข้ารหัสถูกทำลายได้ง่ายไม่ว่าด้วยวิธีใด ฉันสามารถทำให้ชัดเจนได้ ฉันจะดูเพิ่มเติมเกี่ยวกับ ChaCha และระบบหลายชั้นที่ดี @MaartenBodewes นี่เป็นข้อมูลที่ดีมาก ขอบคุณสำหรับข้อมูล นี่เป็นจุดเริ่มต้นที่ดีสำหรับฉัน นอกจากนี้ ฉันยังทราบดีว่า "คำถามที่สาม" ของฉันนั้นไม่มีค่าและเป็นโมฆะ เนื่องจากต้องสันนิษฐานเสมอว่าผู้โจมตีจะรู้จักระบบรักษาความปลอดภัย ฉันจะถือว่าความสับสนใด ๆ และหลังจากนั้นเวลาการคอมไพล์เป็นเพียงบัฟเฟอร์เวลาที่หรูหราสำหรับการโจมตีใด ๆ :)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา