Score:1

ใช้ Chaskey เป็นรหัสสตรีม

ธง cz

แชสกี้ (https://eprint.iacr.org/2014/386.pdf) เป็น MAC ที่ปลอดภัย กะทัดรัด และมีประสิทธิภาพสำหรับระบบฝังตัว และได้รับรางวัลการวัดประสิทธิภาพมากมาย มันถูกสร้างขึ้นโดยใช้การเข้ารหัสแบบบล็อก Even-Mansour บล็อกนี้เข้ารหัส XORs ข้อความธรรมดาด้วยคีย์ ใช้ฟังก์ชันการเปลี่ยนรูปสาธารณะ จากนั้น XORs ผลลัพธ์ด้วยคีย์เดียวกันเพื่อสร้างข้อความไซเฟอร์ บทความนี้กล่าวถึงกรณีการใช้งาน MAC เท่านั้น ไม่ใช่กรณีการใช้งานการเข้ารหัส เว็บไซต์ (https://mouha.be/chaskey/) อย่างไรก็ตาม กล่าวถึงกรณีการใช้งานอื่นๆ ด้วย:

  1. PRF ที่มีน้ำหนักเบา
  2. สามารถใช้เพื่อรับรองความสมบูรณ์ของข้อความแบบเข้ารหัส (ในฐานะ MAC)
  3. เพื่อตรวจสอบสิทธิ์ผู้ใช้ (ในโปรโตคอลที่ตอบสนองต่อความท้าทาย)
  4. เพื่อสร้างตัวเลขสุ่ม (ในโหมดตัวนับ)

สิ่งที่ฉันสงสัยคือสามารถใช้ในวิธีที่ปลอดภัยสำหรับการเข้ารหัสได้หรือไม่ เช่น ใช้ในโหมดตัวนับเพื่อสร้างรหัสสตรีม นี่หมายความว่าเราสามารถสร้างอัลกอริทึมที่เข้ารหัสแล้วใช้ MAC โดยใช้เฉพาะ Chaskey เป็นแบบดั้งเดิม ซึ่งจะมีประสิทธิภาพมากสำหรับระบบฝังตัว (แน่นอนว่าใช้ร่วมกับ nonce ต่อข้อความ)

เนื่องจากสามารถใช้เป็น PRF และสร้างตัวเลขสุ่มในโหมดตัวนับได้ ดูเหมือนว่าสิ่งนี้น่าจะเป็นไปได้

Score:0
ธง in

เดิมทีโหมด CTR ออกแบบมาสำหรับ PRF

กพร.ใดๆ* สามารถเปลี่ยนเป็นการเข้ารหัสสตรีมด้วยโหมด CTRอย่างไรก็ตาม ไม่ควรใช้ฟังก์ชันหนักที่สร้างขึ้นสำหรับ MAC เพื่อใช้เป็นรหัสสตรีม ใช้ ChaCha สำหรับรหัสสตรีมที่สร้างจาก PRF หรือใช้รหัสสตรีมโดยตรงเช่น Trivium

หากคุณต้องการใช้จริง ๆ ให้ใช้อินพุตเป็น $$F_k(\text{nonce_block}\mathbin\|\text{counter_block})$$ เป็นโหมด CTR และเข้ารหัสเป็น

$$c_i = m_i \oplus F_k(\text{nonce_block}\mathbin\|\text{counter_i})$$

ทำให้เเน่นอน

  • $\text{counter_i}$ ไม่เกินขนาดของ $\text{counter_block}$,
  • ไม่กลับสู่สถานะเริ่มต้นหากตัวนับถึงค่าสูงสุด $2^{\text{counter_block_size}}-1$
  • อย่ายุ่งยากกับการดำเนินการตัวนับต่อสำหรับการเข้ารหัสอื่น
  • ด้านล่าง ใหม่กว่า ให้ an $(IV,คีย์)$ ปรากฏขึ้นอีกครั้งที่ $IV = (\text{nonce_block}\mathbin\|\text{counter_i})$

* ที่จริงแล้ว การเข้ารหัสใดๆ ไม่เพียงพอสำหรับการเข้ารหัส ขนาดคีย์และขนาดอินพุตและเอาต์พุตมีความสำคัญ วันนี้เราชอบ xChaCha20 มากกว่าเนื่องจากเปิดใช้งาน nonce 192 บิตเพื่อหลีกเลี่ยงการชนกันของ nonce ภายใต้คีย์เดียวกัน และมีขนาดอินพุต/เอาต์พุต 512 บิต การรักษาความปลอดภัย 128 บิตของ Chaskey นั้นเพียงพอสำหรับการเข้ารหัสขนาดเล็ก อย่างไรก็ตาม สำหรับวัตถุประสงค์อื่น การรักษาความปลอดภัยไม่เพียงพอ

cz flag
ยอดเยี่ยม! คำถามติดตามผล: CCM ใช้คีย์เดียวกันสำหรับทั้งการเข้ารหัส CTR และสำหรับ MAC โดยสร้างอินพุตอย่างระมัดระวังไปยังรหัสบล็อก เราสามารถใช้วิธีการที่คล้ายกันนี้เพื่อหลีกเลี่ยงความจำเป็นในการมีสองปุ่มได้หรือไม่?
kelalaka avatar
in flag
มันต้องการการวิเคราะห์ การสร้างสองรายการจากหนึ่งรายการด้วย KDF เช่น [HKDF](https://crypto.stackexchange.com/a/76589/18298) จะดีกว่าเสมอ และการขยายจะเพียงพอสำหรับคุณหากคุณมีคีย์สุ่มแบบเดียวกัน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา