Score:2

การเข้ารหัสหลายรายการโดยใช้โหมดการเข้ารหัสแบบบล็อกที่ใช้เฉพาะกระบวนการเข้ารหัสมีความเสี่ยงต่อการโจมตีแบบ Meet-in-the-middle ไหม

ธง pf

โหมดการทำงานของบล็อกการเข้ารหัสบางโหมดใช้เฉพาะกระบวนการเข้ารหัส เช่น ซีเอฟบี, อพ และ ซีทีอาร์.

หากใช้การเข้ารหัสหลายครั้ง รูปแบบการเข้ารหัสเหล่านี้จะเสี่ยงต่อการถูกโจมตีด้วย Meet-in-the-middle หรือไม่

ฉันถามสิ่งนี้เพราะไม่มีกระบวนการถอดรหัสในโหมดเหล่านี้ ฉันจึงจินตนาการไม่ออกว่า Meet-in-the-middle จะเกิดขึ้นเพราะจำเป็นต้องมีกระบวนการผกผัน (ถอดรหัส)

kelalaka avatar
in flag
นอกจากนี้คุณยังสามารถโหวตความคิดเห็นได้อีกด้วยน่าเสียดายที่ไม่มีการลงคะแนนสำหรับความคิดเห็น
Score:3
ธง in

พิจารณาการเข้ารหัสสองครั้งด้วยโหมด CTR

ชั้นแรกส่งออกกระแส $o$ ของการเข้ารหัสบล็อกตัวนับตามข้อกำหนด NIST ของเอกสาร CTR

$$o_i = \operatorname{AES-CTR}(k_1,counter_i)$$

ชั้นที่สองส่งออกเป็นสตรีม $\บาร์o$

$$\bar o_i = \operatorname{AES-CTR}(k_2,counter_i)$$

นี่หมายความว่า $c_i = m_i \oplus o_i \oplus \bar o_i$ และสมมติว่าเรามีข้อความธรรมดาที่รู้จักมากกว่าที่เรามี

$$v_i \oplus o_i = \bar o_i$$ ที่ไหน $v_i = c_i \oบวก m_i$

ตอนนี้การโจมตีแบบพบกันตรงกลางดำเนินการเป็น;

  • ขั้นแรก สร้างตารางการเข้ารหัสของตัวนับแรกด้วยผู้สมัครคีย์แรก
  • X-หรือผลลัพธ์แต่ละรายการพร้อมบล็อกข้อความ $v_1$
  • ตอนนี้ให้ตารางการเข้ารหัสของตัวนับแรกกับผู้สมัครหลักคนแรก คุณสามารถคัดลอกตารางแรกก่อน x-oring ด้วย $v_1$
  • จัดเรียงและจับคู่และทดสอบผู้สมัครหลักด้วยคู่ข้อความธรรมดา-ข้อความไซเฟอร์ที่รู้จักเพิ่มเติม

ด้านบนเป็นฐานของการโจมตี แต่จะมีกุญแจที่เป็นไปได้หนาแน่น แทนที่จะสร้างตารางที่มี 2 สำหรับ AES-128 และ 4 สำหรับ AES-256 หรือมากกว่าบล็อก เพื่อให้ผู้สมัครที่เป็นไปได้จะต่ำกว่ามาก สิ่งนี้จะเพิ่มขนาดโต๊ะ 4 หรือ 8 เท่า

kelalaka avatar
in flag
@IlmariKaronen ที่จะต้องเพิ่มขนาดตารางเป็นสองเท่าและเพิ่มขนาด ecnryption เป็นสองเท่า เก็บไว้หนึ่งอันแล้วเปรียบเทียบผลบวกลวงกับคู่เพิ่มเติมดีกว่านี้ไม่ใช่หรือ
ar flag
ใช่ ถ้าคุณสามารถรับอัตราการบวกลวงที่ต่ำพอสมควร แต่ด้วยพารามิเตอร์ของคุณ คีย์ตัวเลือก *ส่วนใหญ่* จะเป็นผลบวกปลอม (และบางรายการจะเป็นผลบวกปลอม *หลายรายการ*) แม้ว่าลองคิดดูสิ แม้ว่าคุณจะลงเอยด้วยการทดสอบโดยเฉลี่ย 1 บล็อกเพิ่มเติมสำหรับผู้สมัครแต่ละคนเพื่อตัดผลบวกปลอมออก แต่ก็ยังใช้เวลาไม่นานในการทำให้ตารางยาวขึ้น 1 บล็อกในตอนแรกและบันทึก หน่วยความจำ. ดังนั้นฉันเดาว่าคุณ *do* ต้องการรักษาความยาวของรายการตาราง (โดยประมาณ) ให้เท่ากับความยาวของคีย์
phantomcraft avatar
pf flag
@kelalaka การเก็บ IVs ของความลับการเข้ารหัส CTR สองชั้นป้องกันการโจมตีที่คุณกล่าวถึงข้างต้นหรือไม่
kelalaka avatar
in flag
หากคุณเก็บความลับ IV ไว้จะไม่สามารถตั้งค่าตารางได้ และค่าใช้จ่ายจะคูณด้วย $2 \cdot len(IV)$ นี่คือสิ่งที่ฉันเห็นในขณะนี้ สิ่งนี้ควรใหญ่กว่ากำลังเดรัจฉาน อย่างไรก็ตาม หากคุณกำลังตั้งค่าความลับของ IV คุณอยู่ในเส้นทางที่ผิด
kelalaka avatar
in flag
ในกรณีของคุณ คุณสามารถได้มาจากรหัสผ่านของผู้ใช้ด้วยรหัสผ่านที่ดี ในกรณีนี้ ความปลอดภัยจะขึ้นอยู่กับระดับความปลอดภัยของรหัสผ่าน
phantomcraft avatar
pf flag
@kelalaka ฉันลบหนึ่งในความคิดเห็นของฉันโดยบังเอิญ ขอโทษด้วย
phantomcraft avatar
pf flag
@kelalaka คุณหมายถึง 2^([key size]*2) * (2*(2^[IV size]))???

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา