Score:0

ระบบเข้ารหัสใดที่จะใช้หากทราบส่วนต่างๆ ของข้อความ

ธง be

ฉันต้องการเข้ารหัสเฟิร์มแวร์ระบบ และการอัปเดตเฟิร์มแวร์ในอนาคตจะใช้ระบบเข้ารหัสเดียวกัน เนื่องจากเฟิร์มแวร์นี้ไม่ได้สมบูรณ์ตั้งแต่เริ่มต้น แต่อิงตามเฟรมเวิร์กที่มีอยู่ จึงมีความเป็นไปได้สูงที่บางส่วนของรหัสเฟิร์มแวร์ดั้งเดิมจะเป็นที่รู้จัก หรือกล่าวอีกนัยหนึ่งคือ ผู้โจมตีจะทราบลำดับของข้อความที่เข้ารหัสเป็นเวลานาน (บางที่ทราบกันดีว่าเต็ม 1 และเต็ม 0)

เมื่อพิจารณาถึงสิ่งนี้ ฉันสามารถใช้ AES ที่รักษาลำดับของบล็อก 128 บิตได้หรือไม่ หรือฉันต้องใช้การเข้ารหัสเฉพาะที่ปรับให้เหมาะกับกรณีการใช้งานดังกล่าว ฉันไม่รู้ว่ามันยังคงแข็งแกร่งต่อผู้โจมตีที่มีคู่บล็อกที่ไม่ได้เข้ารหัส/เข้ารหัสหรือไม่ และฉันมีปัญหาในการค้นหาข้อมูลเกี่ยวกับกรณีการใช้งานนั้น

ฉันจะเดาว่าเป็น แต่ฉันค่อนข้างจะตรวจสอบ ขอบคุณ.

forest avatar
vn flag
ขึ้นอยู่กับเป้าหมายด้านความปลอดภัยของคุณและวิธีการใช้การเข้ารหัสคุณต้องการตรวจหาเฟิร์มแวร์ที่แก้ไขแล้วและปฏิเสธที่จะดำเนินการ หรือป้องกันไม่ให้อ่านเฟิร์มแวร์ได้หรือไม่ คุณใช้ AES ในโหมดการทำงานใด กุญแจมาจากไหน? กำลังถอดรหัสอะไรอยู่ คุณตรวจสอบความถูกต้องอย่างไร คำถามง่ายๆ ว่า AES มีความเสี่ยงต่อการโจมตีแบบข้อความธรรมดาหรือไม่ (การโจมตีที่เกิดขึ้นได้เมื่อคุณมีคู่ข้อความธรรมดา/ข้อความเข้ารหัส) คำตอบคือไม่
kelalaka avatar
in flag
และคุณจะเก็บคีย์เข้ารหัสไว้อย่างไร? คุณมีทางยาวไป แม้แต่ [Xilinx ก็มีข้อผิดพลาด](https://crypto.stackexchange.com/a/88822/18298)
Julien BERNARD avatar
be flag
@ฟอเรสต์ ฉันอยู่ในตำแหน่งที่น่ารำคาญที่ต้องใช้แฟลชภายนอกที่ไม่ปลอดภัยสำหรับอุปกรณ์นั้น แต่ก็ยังกังวลเกี่ยวกับเฟิร์มแวร์ที่ไม่ได้รับการวิเคราะห์ ดังนั้นกุญแจ...จึงต้องอยู่ในแฟลชด้วย (ตัวมันเองถูกเข้ารหัสด้วยวิธีบางอย่าง) มันเกี่ยวกับการทำให้มันยากที่สุดเท่าที่จะเป็นไปได้ในการวิเคราะห์แทนที่จะเป็นไปไม่ได้ ฉันเดาว่ามีปัญหาสองประการที่แยกจากกัน: ทำให้ไม่สามารถวิเคราะห์การอัปเดตเฟิร์มแวร์ด้วยตัวเองและทำให้การวิเคราะห์เฟิร์มแวร์/โคลนอุปกรณ์ทำได้ยากที่สุดเท่าที่จะเป็นไปได้เมื่อคุณใช้แฟลช ขอบคุณสำหรับคำตอบ ฉันไม่รู้ว่ามันเรียกว่าการโจมตีด้วยข้อความล้วน
Julien BERNARD avatar
be flag
สำหรับการตรวจสอบความสมบูรณ์ของการอัปเดตเฟิร์มแวร์ ความคิดแรกของฉันคือการฝัง CRC บางส่วนไว้ในการเข้ารหัสล่วงหน้าของการอัปเดตเฟิร์มแวร์ มีความกังวลเกี่ยวกับเรื่องนี้หรือไม่?
forest avatar
vn flag
@JulienBERNARD สิ่งที่คุณอธิบายนั้นเป็นไปไม่ได้เลย หากคีย์ถูกเก็บไว้พร้อมกับเฟิร์มแวร์ จะสามารถวิเคราะห์ได้ ซึ่งปกติจะค่อนข้างง่าย ไม่ว่าคุณจะพยายามทำให้คีย์สับสนมากแค่ไหนก็ตาม สำหรับการตรวจสอบความสมบูรณ์ CRC นั้นใช้ได้หากคุณต้องการตรวจหาความเสียหายโดยไม่ได้ตั้งใจ หากคุณไม่มีฮาร์ดแวร์ที่รองรับการตรวจสอบ (เช่น ระบบจะ _refuse_ เรียกใช้โค้ดหากไม่มีลายเซ็นที่ถูกต้อง โดยคีย์สาธารณะจะถูกเขียนลงใน CPU เอง) คุณจะตรวจสอบไม่ได้เช่นกัน
Score:-1
ธง gy

โดยไม่คำนึงถึงสคีมาการเข้ารหัสแบบสมมาตร (3DES, AES,...) ฉันขอแนะนำให้คุณใช้โหมดการเข้ารหัสที่สามารถซ่อนรูปแบบข้อมูลได้ ถ้าคุณใช้ ซีบีซี เป็นโหมดการเข้ารหัสข้อความเข้ารหัสของคุณจะเป็น สุ่มโดยใช้ IV สุ่ม (เวกเตอร์เริ่มต้น). จากนั้นคุณสามารถส่ง IV ไปยังผู้รับในรูปแบบข้อความธรรมดา

forest avatar
vn flag
นี่ไม่ใช่คำตอบที่ดีจริง ๆ เพราะไม่ได้ระบุข้อกังวลเฉพาะฮาร์ดแวร์และทำให้เข้าใจผิดเล็กน้อย (การใช้โครงสร้าง IND-CPA ไม่ใช่วิธีแก้ปัญหาของ OP)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา