Score:1

สามารถพิสูจน์การครอบครองคีย์ AES-128 ได้หรือไม่

ธง us

คำถามของฉันเกี่ยวข้องกับหัวข้อนี้: เราสามารถพิสูจน์การครอบครองคีย์ AES-256 โดยไม่ต้องแสดงได้หรือไม่

แต่ฉันคิดไม่ออกว่าจะนำไปใช้กับปัญหาของฉันได้อย่างไร

คำอธิบาย:
สมมติว่าฉันมีชิปฮาร์ดแวร์ และฉันต้องการพิสูจน์ว่าไม่ได้ลอกเลียนแบบมา ชิปสามารถเก็บคีย์ AES-128 และทำการเข้ารหัสบางอย่างได้ เช่น มันสามารถส่งออกข้อความที่มีการเข้ารหัสและข้อความล้วน ไม่สามารถอ่านรหัสนี้จากชิปได้อีก ดังนั้นจึงปลอดภัย

ฉันต้องการสร้างระบบที่บุคคลภายนอกสามารถตรวจสอบความถูกต้องของชิปได้โดยไม่ต้องรู้คีย์ AES ลับ ฉันยังต้องการหลีกเลี่ยงการเก็บคีย์นี้ไว้ที่ใดก็ได้ ฉันอยากจะลืมมันหลังจากที่มันถูกสร้างขึ้น ในระหว่างการสร้าง ฉันสามารถเตรียมข้อมูลที่จำเป็นทั้งหมด เช่น ข้อความที่เข้ารหัสหรืออะไรก็ตามที่จำเป็นและวางไว้ในสาธารณสมบัติ

เป็นด้วยซ้ำ เป็นไปได้ เพื่อสร้างระบบดังกล่าว? ชิปนี้ไม่สามารถตั้งโปรแกรมได้ ดังนั้นมันจึงทำได้เพียงการทำงานขั้นพื้นฐาน การดำเนินการใดที่จำเป็นต้องทำเพื่อพิสูจน์ว่าเป็นของแท้

knaccc avatar
es flag
การพิสูจน์ว่าคุณรู้จักคีย์จะพิสูจน์ได้อย่างไรว่าชิป/คีย์ไม่ได้ถูกคัดลอก
us flag
กุญแจถูกเก็บไว้ในตำแหน่งบนชิปที่ไม่สามารถคัดลอกได้ง่ายๆ หรืออย่างน้อยก็ยากพอที่จะแฮ็กและคัดลอก ดังนั้นการพิสูจน์ว่าชิปมีรหัสที่ถูกต้องจึงเป็นการพิสูจน์ความถูกต้องของชิป
poncho avatar
my flag
คำถามของคุณเฉพาะเจาะจงสำหรับ AES-128 หรือไม่ ใช่ เป็นไปได้ที่จะสร้างการพิสูจน์ความรู้เป็นศูนย์ของคีย์ AES ที่ (พูดว่า) แปลบล็อกข้อความธรรมดาเฉพาะเป็นบล็อกข้อความเข้ารหัสเฉพาะ - มันยังค่อนข้างแพง ดูเหมือนจะง่ายกว่ามากในการพิสูจน์ความรู้เกี่ยวกับบันทึกแยก (ไม่ว่าจะเป็นเขตข้อมูลจำกัดหรือ EC) แม้ว่า AES-128 จะเป็นมิตรกับฮาร์ดแวร์มากกว่า...
us flag
คุณพูดอะไรเพิ่มเติมเกี่ยวกับเรื่องนี้ได้ไหม มีโปรโตคอล/อัลกอริทึมใดเป็นพิเศษที่ฉันสามารถลองใช้ได้หรือไม่?
Maarten Bodewes avatar
in flag
@poncho จะไม่ต้องการความรู้ของคีย์หรือไม่
Maarten Bodewes avatar
in flag
เมื่อเรากำลังพูดถึงการเข้ารหัสแบบสมมาตร โดยทั่วไปจะใช้คีย์เฉพาะอุปกรณ์ ซึ่งสามารถได้รับมาจากมาสเตอร์คีย์บางประเภทและ ID เฉพาะอุปกรณ์ เช่น หมายเลขซีเรียล จากนั้นจึงสามารถใช้โปรโตคอลการท้าทาย/การตอบสนองอย่างง่ายได้ บางทีคุณอาจเป็นกลุ่มเป้าหมายของ[หลักสูตรความปลอดภัยของฮาร์ดแวร์โดย Maryland U](https://www.coursera.org/learn/hardware-security) (ซึ่งฉันคิดว่าแย่มากเพราะดูเหมือนว่าจะเน้นไปที่สิทธิ์ IP ของชิปและ เช่น).
us flag
@MaartenBodewes ความท้าทาย / โปรโตคอลการตอบสนองนั้นดีเมื่อคุณถือว่าผู้ตรวจสอบรู้รหัสลับ คำถามของฉันคือคุณสามารถพิสูจน์ได้ว่าอุปกรณ์มีรหัสที่ถูกต้องโดยไม่ทราบรหัสหรือไม่

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา