Puncte:2

Ce este rău la ideea unui criptosistem hibrid cu cheie publică/pad unică?

drapel cz

După cum știu, în general, în zilele noastre, protocoalele hibride sunt utilizate mai pe scară largă decât criptosistemele simetrice sau cu cheie publică separat. Am citit că sistemul de chei publice este folosit pentru a schimba și partaja secrete prin canal nesecurizat, astfel încât cheia să fie apoi folosită în cifru simetric.

De asemenea, există otp, care este indestructibil ca sistemul său de securitate teoretic informațional. Aceasta este o noțiune atât de puternică de securitate. Cu toate acestea, suntem cu toții conștienți că are propriile sale dezavantaje.

Recent, o idee mi-a apărut aleatoriu în minte - am putea folosi un singur pad în loc de, să zicem, AES, odată ce cheia este partajată prin cheie publică? Sunt sigur că este nepractic. Cu toate acestea, singura problemă pe care o văd rn este cerința de cheie de aceeași lungime. Dar am putea-o întinde?

Dacă luăm în considerare că întinderea cheii ar putea fi făcută în mod corespunzător, ar mai exista un alt motiv pentru a nu folosi otp și a rămâne cu algoritmul simetric standard?

  1. este cerința de lungime doar problema în acest tip de sistem?
  2. nu am putea compromite puțin viteza (în timpul întinderii) pentru a obține în schimb o noțiune atât de puternică de securitate, făcând calculul irelevant?
  3. nu am putea nici măcar să luăm partea AES, ci mai degrabă să punem otp între ele ca alt strat? (rețineți că, deoarece ar exista o noțiune mai puternică, ar putea în schimb să reducă limita scăzută a dimensiunii cheii AES)
  4. ar putea fi considerat otp ca securitate prin obscuritate - prin urmare un motiv foarte bun pentru a nu-l folosi?
kelalaka avatar
drapel in
Cifrarea fluxului întinde deja cheile...
nimrodel avatar
drapel cz
@kelalaka, așa că întinderea cheii otp prin stream cipher ar putea fi într-adevăr implementată?
kelalaka avatar
drapel in
Schimb de chei cu DHKE, apoi folosiți ChaCha20-Poly1305? https://crypto.stackexchange.com/a/67526/18298
DannyNiu avatar
drapel vu
Consultați [lista noastră de citire](https://crypto.meta.stackexchange.com/a/1535/36960)
fgrieu avatar
drapel ng
Odată ce întindeți o cheie OTP, criptosistemul nu mai este un OTP: devine un cifr de flux. Utilizarea cifrurilor de flux în [criptare hibridă](https://en.wikipedia.org/wiki/Hybrid_cryptosystem) este o practică standard.
nimrodel avatar
drapel cz
@fgrieu da, acum am căutat coduri de flux și am citit lucruri similare.wiki spune că cifrurile de flux seamănă mult cu ptp. cu toate acestea, adaugă că nu are o noțiune la fel de puternică de securitate, deoarece nu mai este aleatoriu, ci pseudo-aleatoriu. asta ma incurca. înseamnă că simpla trecere de la cheia aleatorie la cheia pseudoaleatoare elimină proprietatea teoretică a informațiilor din cifrurile de flux? înseamnă asta că, dacă ai folosi cheia pseudoaleatoare în otp, ar deveni, de asemenea, la fel ca și cifrul fluxului și, de asemenea, ar mai deveni teoretic non-informațional?
drapel us
Calea mult mai ușoară este să utilizați o sămânță aleatoare pentru a genera OTP folosind un generator de biți aleatori. Dar utilizarea OTP-urilor nu oferă securitatea pe care oamenii cred că o oferă. oferă NUMAI confidențialitate. Aceasta este doar o parte a securității datelor.De asemenea, aveți nevoie de integritate și autentificare (și ar trebui să aveți și audit.) OTP eșuează la toate celelalte.
Puncte:2
drapel ph

Securitatea teoretică informațională a unui pad o singură dată provine din mai multe fapte despre cheie.

  1. Cheia este la fel de mare ca mesajul
  2. Cheia este cu adevărat aleatorie
  3. Atacatorul nu are informații despre cheie.

Odată ce încalci oricare dintre aceste presupuneri, nu mai ai securitatea teoretică a informațiilor.

Deci, dacă vă împărțiți blocul unic în bucăți și le criptați cu RSA, atunci sistemul dvs. cripto general este încă la fel de sigur ca RSA.

În mod similar, dacă criptați o cheie mică și o „întindeți” cumva, atunci sistemul dvs. cripto general este la fel de sigur ca RSA și orice sistem pe care îl utilizați pentru a întinde cheia.

nimrodel avatar
drapel cz
înțeleg ce vrei să spui. totusi sunt confuz. ceea ce vrei să spui este că dacă creezi o cheie otp (nu creând-o aleatoriu în formă completă, ci mai degrabă) extinzând o cheie mai scurtă deja existentă, atunci cheia otp deține informații că este keystretchalgorithm (k) care ar putea fi inversat înapoi la k (cheie partajată prin cheie publică în acest caz). aceasta înseamnă că putem exploata faptul că cheia întinsă nu poate fi nimic, deoarece algoritmul de întindere are doar un număr fix de entropie. totuși este cu adevărat exploatabil? Entropia algoritmului de întindere cheie nu este oricum prea mare, prin urmare încă oferă - o mulțime de texte clare plauzibile -?
drapel ph
Este periculos să presupunem că gama de texte clare plauzibile este mai mult decât o mică parte din gama de texte clare plauzibile. De exemplu, textul în limba engleză se pare că are o entropie mai mică de 2 biți pe caracter, dar formatul de stocare are de obicei 8 biți pe caracter. Deci, dacă aveți un kilobyte de text în limba engleză, aveți mai puțin de 2²â°â´â¸ texte clare plauzibile, dar aproape 2â¸Â¹â¹â¹Â² texte neplauzibile.
drapel ph
Deci, cu un kilobyte de text în limba engleză, dacă ați fi capabil să enumerați toate valorile unei chei de 256 de biți, de exemplu, atunci șansele de a găsi un text simplu plauzibil, altul decât cel care a fost de fapt criptat, ar fi mai puțin de unul la 2âµâ ¸â¸â¸
drapel ph
Asta nu înseamnă că schema nu este sigură în practică, doar pentru a spune că nu este „teoretic” sigură și, prin urmare, nu este considerată „un bloc de date”.
drapel us
Atractia OTP-urilor este confidențialitatea asigurată, în ciuda numeroaselor probleme de implementare. De exemplu: Cu OTP, dacă un atacator ar schimba câțiva biți din text cifrat, ar putea schimba un Da cu un Nu, sau o cantitate de comandă de la 1 la 1000 și cu un OTP, iar destinatarul nu va ști niciodată. Cifrurile bloc, cum ar fi AES, pot oferi o anumită protecție împotriva falsificării (dacă schimbați la întâmplare câțiva biți de text cifrat, decriptarea AES va returna, cel mai probabil, gunoi după acel moment.) Dar acest lucru nu este garantat. Cu toate acestea, există cifruri bloc care pot oferi integritate. OTP-urile doar *sun* frumos.
Puncte:1
drapel in

Cifrurile de flux creează un flux de chei care este combinat (în mod normal XOR-ed) cu textul simplu - la fel ca fluxul de chei pentru un OTP. AES-CTR (și modurile derivate, cum ar fi AES-GCM) pot genera fluxul de chei securizat din punct de vedere computațional pe care îl căutați.

  1. este cerința de lungime doar problema în acest tip de sistem?

Pentru o OTP perfect sigură, aceasta este poate singura problemă (dacă nu includeți integritatea / autenticitatea, dimensiunea și frecvența mesajului etc. etc.). Cu toate acestea, este și o problemă care este teoretic imposibil de rezolvat, deoarece ar fi nevoie de cât mai mulți biți dacă doriți să măriți dimensiunea cheii - cu alte cuvinte, este imposibil să creșteți dimensiunea cheii pe ambele părți fără a distruge securitatea cheii. OTP.

  1. nu am putea compromite puțin viteza (în timpul întinderii) pentru a obține în schimb o noțiune atât de puternică de securitate, făcând calculul irelevant?

Calcul este irelevant pentru AES-128 (sau AES-256 dacă aveți nevoie de criptografie cuantică sigură), presupunând că nu este utilizat pentru un atac specific diferit de forța brută.

  1. nu am putea nici măcar să luăm partea AES, ci mai degrabă să punem otp între ele ca alt strat? (rețineți că, deoarece ar exista o noțiune mai puternică, ar putea în schimb să reducă limita scăzută a dimensiunii cheii AES)

Nu, presupun, deși nu ați arătat niciodată unde/cum este folosit AES în întrebarea dvs.

  1. ar putea fi considerat otp ca securitate prin obscuritate - prin urmare un motiv foarte bun pentru a nu-l folosi?

Nu, noțiunea teoretică de OTP este exact opusul. Este nevoie de mult material cheie pentru a obține o securitate perfectă în loc de (aproape) niciun material cheie pentru a ascunde pur și simplu mesajul.


Rețineți că simpla aplicare a oricăruia dintre aceste moduri nu înseamnă că protocolul dvs. este neapărat sigur; de exemplu, un atac precum EFAIL se bazează pe textul simplu modificat pentru a exfiltra orice mesaj de la clienții de e-mail; în general, doriți să utilizați un mod de criptare autentificat.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.