Score:0

ทางเลือกอื่นสำหรับการเข้ารหัสโหมด CBC?

ธง in

เนื่องจากการเข้ารหัสโหมด CBC มีความเสี่ยงที่จะ การขยายการโจมตีของออราเคิล, ทางเลือกที่ดีที่สุดถัดไปคืออะไร ?

ก) รวมการตรวจสอบแฮชในแผนภาพ API ตรวจสอบแฮชแล้วดำเนินการกับ CBC หากการตรวจสอบแฮชล้มเหลว ให้ส่งคืนข้อผิดพลาดที่ระบุเหมือนกัน เช่น: รวมการตรวจสอบ HMACSHA256(AES256(ข้อความธรรมดา)) ที่จำเป็นสำหรับการตรวจสอบเป็นส่วนหนึ่งของข้อความ

b) ใช้โหมด CBC แบบกำหนดเองที่มี hmac/equivalent checksum ที่ส่วนท้ายของแต่ละบล็อกการเข้ารหัส (ในบรรทัดของการเติม) เช่น: สร้างโครงร่างของตัวเองในบรรทัดของ - "AES/CBC/PKCS5Padding/HMACSHA256" มีแผนใดที่ร่างโดย NIST / W3C เพื่อรวมโครงร่างดังกล่าวหรือไม่?

c) เปลี่ยนเป็นการเข้ารหัสโหมด GCM เปรียบเทียบกับ CBC ในแง่ของความแข็งแกร่งของการเข้ารหัสอย่างไร

kelalaka avatar
in flag
คำแนะนำเกี่ยวกับ GCM อยู่ที่นี่ [กฎในการใช้ AES-GCM อย่างถูกต้องคืออะไร](https://crypto.stackexchange.com/q/84357/18298)
Score:3
ธง in

GCM เป็นทางเลือกที่ดีมาก มีการตรวจสอบสิทธิ์ข้อความในตัว ดังนั้นผู้โจมตีจึงไม่สามารถจัดการข้อความที่เข้ารหัสได้

การเข้ารหัสนั้นใช้โหมด CTR ซึ่งเป็นที่เข้าใจกันดีและปลอดภัยเมื่อใช้อย่างถูกต้อง

สิ่งสำคัญที่ต้องสังเกตคือความรุนแรงของการไม่ใช้ซ้ำ การใช้ค่าตัวนับซ้ำด้วยคีย์เดียวกันถือเป็นหายนะ ตรวจสอบให้แน่ใจว่าคุณใช้ GCM อย่างถูกต้องและคุณจะไม่เป็นไร

SAI Peregrinus avatar
si flag
โหมด GCM-SIV (หรือเพียงแค่ SIV) จะไม่สูญเสียความปลอดภัยอย่างมหันต์ เมื่อใช้ nonce ซ้ำด้วยคีย์เดิม แต่เป็นแบบ 2 รอบ ขณะนี้ OCB ปลอดสิทธิบัตรและเร็วกว่า GCM
in flag
Believe เคยเจอข้อกำหนด 'nonce' มาก่อน (แม้ว่าจะจำไม่ได้ในขณะที่ตั้งกรอบคำถาม) และด้วยเหตุนี้จึงลังเลที่จะนำ GCM มาใช้ การให้ NIST มาพร้อมกับโหมดที่เกี่ยวข้องกับ CBC พร้อมการตรวจสอบยังคงเป็นตัวเลือกที่ดีกว่า แต่เดาว่าก่อนหน้านั้นเราจะต้องเชื่อถือการใช้งาน GCM ในไลบรารี
Meir Maor avatar
in flag
หลังจากการโจมตีแบบแพดดิงหลายครั้ง ผู้คนก็เพียงแค่ย้ายออกจาก CBC แม้ว่าเราจะมีการดำเนินการตาม CBC บางอย่างที่เรายังไม่รู้วิธีโจมตีอย่างมีประสิทธิภาพ การเคลื่อนออกจากจุดที่เราเผาหลายครั้งดูเหมือนจะปลอดภัยกว่า
in flag
เดาว่าการย้ายออกจาก CBC เป็นเรื่องธรรมชาติ แต่การนำ GCM มาใช้โดยมีข้อกำหนดและเงื่อนไขที่เกี่ยวข้องนั้นดูเสี่ยงพอๆ กัน (ในระยะยาว) การปกป้อง CBC ด้วยการตรวจสอบความสมบูรณ์ (เช่น: application-layer / Extended-cbc-scheme-with-integrity-check) ดูเหมือนจะตรงไปตรงมามากกว่าความเป็นไปได้ที่ช่องโหว่ตาม nonce ที่ใช้ซ้ำบางรายการจะปรากฏขึ้นในบางไลบรารีเป็นระยะ ๆ ซอร์สโค้ดอาจไม่สามารถตรวจสอบได้เสมอในกรณีของ GCM หรืออาจถูกมองข้าม
in flag
จากภาวะแทรกซ้อน ฉันเดาว่าเราอาจถือว่า `CBC` เป็นศัตรูที่รู้จัก และ 'GCM' เป็นเพื่อนที่ไม่รู้จัก
Meir Maor avatar
in flag
TLS1.3 ทิ้ง CBC และฉันคิดว่านี่เป็นทางเลือกที่ฉลาด

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา