Score:0

การสร้างตัวเลขสุ่มที่ซิงโครไนซ์

ธง cn

ขอผมลองจัดโครงสร้างปัญหาใหม่ เพราะมันอาจช่วยได้นิดหน่อย ข้อกำหนดมีดังต่อไปนี้:

  1. ที่จุดเริ่มต้นของการเชื่อมต่อ จุดสิ้นสุดทั้งสองดำเนินการ Diffie-Hellman เพื่อให้ได้คีย์ร่วมกัน $K$.
  2. จากนั้น EP1 จำเป็นต้องสร้างค่า 48 บิตแบบสุ่ม $R$ และส่งไปยัง EP2 ค่าสุ่มนี้จำเป็นต้องมีคุณสมบัติสองประการต่อไปนี้: (a) an ผู้โจมตีไม่สามารถเดาค่าสุ่มถัดไปที่ EP1 สร้างขึ้น และ (b) EP2 สามารถตรวจสอบได้ $R$ มาจาก EP1 จริงๆ
  3. จุดสิ้นสุดทั้งสองยังใช้ค่าข้อมูลเวลาร่วมกัน $T$ซึ่งเป็นเหมือนตัวนับเวลาและเป็น 64 บิต ฉันไม่รู้เพิ่มเติม ฉันรู้แค่ว่าค่านี้ไม่ซ้ำกันในแต่ละการเชื่อมโยงและเป็นที่รู้จักโดย EP ทั้งสอง
  4. โดยการเชื่อมโยง ฉันหมายถึงลำดับทั้งหมดของขั้นตอนที่ 1-4 ข้างต้น หาก EPs ยกเลิกการเชื่อมต่อพวกเขาจะเรียกใช้ข้อความเหล่านั้นตั้งแต่เริ่มต้น แต่ EP ทั้งสองจะลบคีย์ $K$ และตั้งขึ้นใหม่ในสมาคมต่อไป.

ดังนั้น เพื่อแก้ไขคำตอบของฉันด้านบนเล็กน้อย ฉันกำลังคิดวิธีแก้ปัญหาต่อไปนี้:

EP1 EP2
-----------------------------------------|
1.s1 = AES-CTR(K,T||เคาน์เตอร์,K) --------->|
2.R1 = s1 XOR K------------------------>| 
                                         | 3. s1' = AES-CTR(K,T||เคาน์เตอร์,K)
                                         | 4. R1' = s1' XOR K
                                         | ตรวจสอบ R1' == R1

ในขั้นตอนที่ 1 EP1 ใช้ AES ในโหมด CTR ด้วยคีย์ $K$ฟิลด์ nonce/counter ที่จะเชื่อมข้อมูล $T||เคาน์เตอร์$และข้อความที่จะเข้ารหัสเป็นอีกครั้ง $K$.

ในขั้นตอนที่ 2 ค่าที่ดูสุ่ม $s_1$ จากขั้นตอนที่ 1 ถูก xored ด้วยคีย์เดียวกัน $K$ และส่ง 48 บิตสุดท้ายไปยัง EP2 ฉันกำลังใช้ซ้ำ $K$ เป็นข้อความอินพุตเพียงเพราะมันเป็นค่าที่รู้จักใน EP2 และสามารถตรวจสอบค่าที่เข้ารหัสได้ แต่โปรดแจ้งให้เราทราบหากนี่เป็นการปฏิบัติที่ไม่ดี

ในขั้นตอนที่ 3 และ 4 EP2 ทำการคำนวณแบบเดียวกันเนื่องจากค่าทั้งหมดเป็นค่าทั่วไป และในขั้นตอนที่ 5 ให้ตรวจสอบว่า $R_1'==R_1$. ถ้าเป็นเช่นนั้น แสดงว่า EP1 ได้รับการพิสูจน์ตัวตนแล้ว เนื่องจากต้องใช้คีย์ที่ถูกต้อง $K$, และนอกจากนี้ยังมี $R_1$ ค่าไม่ควรคาดเดาได้

คุณเห็นข้อบกพร่องหรือความซ้ำซ้อนในโครงการของฉันหรือไม่? จะบรรลุข้อกำหนดที่กล่าวถึงในตอนต้นของโพสต์ของฉันหรือไม่

Maarten Bodewes avatar
in flag
ข้อมูลเวลาสามารถเดาได้ มันมีประโยชน์เฉพาะกับการโจมตีแบบเล่นซ้ำเท่านั้น ฉันคิดว่า เราสามารถสรุปได้ว่าเมล็ดอยู่ระหว่าง 128 ถึง 256 บิตหรือไม่? ฉันเดาว่าสำหรับ CSPRNG เราสามารถสรุปได้ว่า 3 ขั้นตอนแรกนั้นไม่ดีไปกว่า `RNG(ข้อมูลเวลา | เมล็ดพันธุ์)` (การต่อเมล็ดทั้งสองเข้าด้วยกัน)
Jimakos avatar
cn flag
@MaartenBodewes ขอบคุณ ข้อมูลเวลาถูกส่งอย่างชัดเจนและทุกคนสามารถสกัดกั้นได้ เมล็ดสามารถอยู่ระหว่าง 128-256 บิต สามขั้นตอนแรกเป็นการปรับมาตรฐาน ANSI X9.17 เล็กน้อย วางที่นี่จาก [wikipedia](https://en.wikipedia.org/wiki/Cryptographically-secure_pseudorandom_number_generator#Standards): รับวันที่/เวลาปัจจุบัน D เป็นความละเอียดสูงสุดที่เป็นไปได้ คำนวณค่าชั่วคราว t = TDEAk(D) คำนวณค่าสุ่ม x = TDEAk(s â t) โดยที่ â หมายถึงเอกสิทธิ์ระดับบิต หรือ อัปเดตเมล็ด s = TDEAk(x â t)
Aman Grewal avatar
gb flag
อาจแทนเจนต์ แต่คุณจะแน่ใจได้อย่างไรว่าข้อมูลเหล่านี้ยังคงซิงโครไนซ์อยู่ EP1 ส่งข้อมูลไปที่ EP2 แต่ EP2 ไม่เคยได้รับ EP1 ก้าวหน้าสถานะ แต่ EP2 ไม่
Maarten Bodewes avatar
in flag
TDEA (เช่น triple DES) เป็น block cipher, PRP ไม่ใช่ RNG ดังนั้น ในกรณีนี้ ขั้นตอนแยกกันจะเหมาะสมกว่า แน่นอนว่านั่นหมายถึงเมล็ดขนาด 8 ไบต์ซึ่งเป็นอันตรายต่อความปลอดภัย แต่ความแตกต่างที่สำคัญคือ $k$ ในนั้น: คีย์ที่ให้ความปลอดภัย สำหรับ RNG แบบไม่ใช้คีย์ โครงร่างนี้ไม่สมเหตุสมผล
Jimakos avatar
cn flag
@AmanGrewal ฉันไม่ได้รวมทุกส่วนของโปรโตคอลเพียงเพราะฉันไม่รู้เลย เราสามารถสันนิษฐานได้ว่ามีข้อมูลเวลาอยู่ที่นั่นเพื่อซิงค์จุดสิ้นสุดทั้งสอง
Jimakos avatar
cn flag
@MaartenBodewes นี่คือเหตุผลที่ฉันไม่ได้ใส่ TDEA อย่างชัดเจน แต่เป็น RNG ทั่วไปที่สามารถรับเมล็ดที่ใหญ่กว่าได้ อย่างไรก็ตาม ฉันสามารถใช้ AES-CTR ในโหมด 128/256 เป็น RNG ได้ไม่ใช่หรือ ในกรณีนั้น ฉันสามารถใช้คีย์ที่มีอยู่ (seed) เป็นอินพุตคีย์สำหรับอัลกอริทึมและอาจเป็นแฮช 128/256 บิต (timing_info | seed) เป็นอินพุตอื่น คุณคิดอย่างไร?
Maarten Bodewes avatar
in flag
ฉันคิดว่ามันจะไม่ทิ้งโครงร่างดั้งเดิมมากนัก และพารามิเตอร์อินพุต `seed' ก็ไม่จำเป็นอีกต่อไป เนื่องจากค่าสุ่มนั้นขึ้นอยู่กับ `seed' อย่างสมบูรณ์แล้ว นอกจากนี้ยังหมายความว่าเมล็ดพันธุ์ควรเป็นไปตามข้อกำหนดของคีย์สมมาตร (AES) (สุ่มโดยสมบูรณ์) ซึ่งอาจทำให้มีข้อกำหนดเพิ่มเติมในโครงการ ควรทำการวิเคราะห์ความปลอดภัยแยกต่างหากจากโครงร่างเดิม
Jimakos avatar
cn flag
ฉันจัดรูปแบบคำถามใหม่ทั้งหมดแล้ว คุณช่วยตรวจสอบเวอร์ชันนี้ได้ไหม เพราะอาจทำให้สิ่งต่างๆ ชัดเจนยิ่งขึ้น

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา