Puncte:5

Poate o schemă de criptare autentificată să detecteze dacă este utilizată o cheie greșită?

drapel sy

Poate o schemă de criptare autentificată (cum ar fi AES-GCM) să detecteze dacă este utilizată o cheie greșită pentru decriptare? Dacă nu, care este modalitatea standard de a verifica dacă cheia introdusă este într-adevăr corectă. Presupun că KCV-urile pot fi folosite pentru asta, dar scăpă cumva informații despre cheie?

kelalaka avatar
drapel in
Bun venit la Criptografie. Răspunsul este da și nu! AES-GCM și ChaCha20-Poly1305 nu se angajează! [Înțelegerea impactului partiționării atacurilor oracle asupra cifrurilor de flux](https://crypto.stackexchange.com/q/88716/18298). O schemă de **criptare de angajare** este o schemă insolubilă din punct de vedere computațional pentru a găsi o pereche de chei și un text cifrat care decriptează sub ambele chei. Trebuie să utilizați HMAC și KMAC.
Ordinary avatar
drapel sy
Multumesc pentru raspuns! Mă întrebam care este diferența dintre o schemă de criptare de comitere ca [aici](https://eprint.iacr.org/2003/254.pdf) și o schemă de comitere a cheilor?
kelalaka avatar
drapel in
AFAIK, sunt la fel.
Puncte:5
drapel us

Aceasta este o întrebare interesantă și depinde de situația în care ați putea decripta cu cheia „greșită”.

Dacă două chei $k_1$ și $k_2$ sunt generate independent și $c$ este un text cifrat generat onest sub $k_1$, apoi decriptare $c$ sub $k_2$ va avea ca rezultat o eroare, cu excepția unei probabilități neglijabile. Dacă nu ar fi cazul, ar duce la un atac împotriva securității AEAD (atacatorul doar trimite un text cifrat sub o cheie aleasă independent). Această analiză acoperă cazul decriptării „accidentale” sau „întâmplătoare” cu cheia greșită.

Totuși, aceasta nu acoperă cazul în care $k_1, k_2, c$ sunt toate generate adversar. (Poate că un atacator îți arată $c$ și $k_1$, și de când $c$ decriptează cu succes sub $k_1$ tragi incorect concluzia că cineva cu o cheie diferită nu ar fi putut accepta $c$.) Definițiile obișnuite ale AEAD nu împiedică acest lucru.Există scheme naturale AEAD (inclusiv AES-GCM) în care este posibil să se genereze astfel de scheme $k_1, k_2, c$ astfel încât $c$ decriptează fără eroare sub ambele $k_1$ și $k_2$. Această proprietate poate cauza într-adevăr probleme pentru unele aplicații ale AEAD, cum ar fi acordul cheii autentificate prin parolă și raportarea abuzurilor în mesageria criptată.

Dacă este greu să găsești vreuna $k_1, k_2, c$ Unde $c$ decriptează fără eroare sub ambele $k_1$ și $k_2$, atunci spunem că schema este comiterea cheii. Uneori, proprietatea de confirmare a cheii necesită furnizarea unei valori suplimentare (în afară de textul cifrat și cheia obișnuite) pentru a ajuta la legarea cheii la textul cifrat. Se studiază criptarea cheii de comitere Aici și Aici.

Ordinary avatar
drapel sy
Multumesc pentru raspuns! Mă întrebam care este diferența dintre o schemă de **criptare de angajare** precum [aici](https://eprint.iacr.org/2003/254.pdf) și o schemă de **commitere a cheii**?

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.