Puncte:1

„Repararea” modului PCBC?

drapel ng

În Modul PCBC, unul criptează și decriptează prin $$ C_i = E(P_i \oplus P_{i-1} \oplus C_{i-1}) \Longleftrightarrow P_i = D(C_i) \oplus P_{i-1} \oplus C_{i-1} $$ (Unde $P_0 \oplus C_0 = IV$), care are o bună propagare a erorilor în modificarea oricărei $C_i$ ar rupe decriptarea tuturor $P_j$ Unde $j \ge i$.

In orice caz, există un bug în acea schimbare $C_i$ și $C_{i+1}$ nu afectează decriptarea textelor clare ulterioare $P_j$ (pentru $j > i + 1$). Wikipedia menționează și asta, spunând

Pe un mesaj criptat în modul PCBC, dacă sunt schimbate două blocuri de text cifrat adiacente, acest lucru nu afectează decriptarea blocurilor ulterioare.[27] Din acest motiv, PCBC nu este utilizat în Kerberos v5.

Dar, ce se întâmplă dacă în schimb am face „xorul” după criptare? Cu alte cuvinte, criptați/decriptați prin $$C_i = E(P_i) \oplus P_{i-1} \oplus C_{i-1} \Longleftrightarrow P_i = D(C_i \oplus P_{i-1} \oplus C_{i-1})$$ (Unde $P_0 \oplus C_0 = IV$). Se pare că această schimbare simplă ar remedia acele erori de schimbare a textului cifrat pentru PCBC și ar păstra în continuare proprietățile sale mari de propagare a erorilor...

fgrieu avatar
drapel ng
Sunt gata să pariez că rămâne o modificare a textului cifrat, fără a avea nevoie de cheie, care nu modifică restul textului cifrat. Un meta-argument este că FPCBC nu este folosit în practică. Sugerez ca OP să găsească acel atac și să facă un auto-răspuns frumos. Când sunt autoacceptați, primesc o recompensă (mică) în repetate și pot fi votați în mod normal.
drapel ng
Asta ar fi prin modificarea blocului IV și a primului text cifrat? Primul bloc de text simplu $P_1 = D(C_1 \oplus IV)$, astfel încât să putem modifica atât $C_1$ cât și $IV$ împreună (atâta timp cât $(C_1 \oplus IV)$ rămâne la fel!) fără a afecta decriptarea oricărui text simplu...
fgrieu avatar
drapel ng
Modul propus nu este securizat CPA. În special, când criptăm textul simplu care cuprinde același bloc în mod repetat, textul cifrat este alternanța a două blocuri și este ușor de detectat. Este astfel inferior CTR, CBC, OFB, CFB și PCBC numai din acest punct de vedere elementar. Este plauzibil că nici măcar nu ar trece un [test pinguin] consolidat(https://en.wikipedia.org/wiki/Block_cipher_mode_of_operation#Electronic_codebook_(ECB)) folosind o imagine mai mare cu zone mari alb-negru. Acest lucru nu răspunde la întrebarea despre proprietatea de schimbare a textului cifrat, dar o face discutabilă.
Puncte:1
drapel ng

Se pare că în timp ce această schemă fixează problema de „schimbări de text cifrat”., permite modificarea primului bloc de text cifrat $C_1$ si $IV$ împreună fără a afecta deloc decriptarea mesajului.

Acest lucru se datorează faptului că primul bloc de text simplu $P_1 = D(C_1 \oplus IV)$, astfel prin urmare $C_1$ și $IV$ pot fi modificate „împreună” fără a fi modificate $(C_1 \oplus IV)$ și astfel fără a afecta deloc decriptarea nimic din mesaj...

**Edit: așa cum a subliniat fgrieu în comentarii, acest mod de criptare nici măcar nu este securizat CPA. De exemplu, dacă furnizăm text simplu cu blocuri repetate $P_i = P_{i+1} = \cdots$, atunci textul cifrat va avea $C_j = C_{j+2}$ pentru toți $j > i+1$

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.