Puncte:0

Este această simplă schemă de criptare refuzată, bazată pe securitatea criptării în flux, suficientă pentru fiecare mesaj?

drapel in

Multe criptări existente refuzate sunt pentru fișiere sau volume FS, care sunt prea grele pentru simple secrete scurte, cum ar fi parola, jetoanele etc.

Așa că încerc implementează un container cripto PoC bazat pe codul de streaming (ChaCha20), care criptează simultan mai multe secrete cu parole diferite și apoi se poate decripta unul dintre secrete cu parola corespunzătoare.

Unii explică schema simplă.Pentru un singur mesaj secret, codificați-l ca șir de octeți cu prefix de lungime $M$, apoi adăugați și adăugați octeți aleatori la $M$, și puneți mai întâi lungimea de umplere a prefixului. Aceasta rezultă $M_{full} = L_{pre-padding} || umplutură || M || umplutură $, apoi entropie aleatorie de 256 de biți $K$ a cripta $M_{full}$ la fel de $EM_{full} = ChaCha20(K, M_{full})$. După aceea, criptați $K$ cu o parolă $P$: $EK=ChaCha20(hash(P, sare), K)$. Ieșirea este $EK || EM_{full}$.

Pentru mai multe secrete, fiecare $(P_i, EK)$ decide a $(K_i, L^i_{pre-padding})$. Deci doar caută aleatoriu un valid $EK$, astfel încât toate mesajele $M_i$ nu se va suprapune. Întrebarea aici este că această schemă de securitate este suficientă pentru a folosi direct codul de streaming pentru fiecare secret?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.