Puncte:0

Modurile de criptare bloc CTR și OFB și securitatea lor post-cuantică. Câteva întrebări

drapel pf

Se spune că computerele cuantice pot sparge cifrurile bloc cu 2^(n/2) interogări (fiind n dimensiunea cheii).

Am citit aceasta lucrare: https://eprint.iacr.org/2016/197

Se spune că modurile CTR și OFB sunt sigure împotriva adversarilor cuantici.

Asta mi-a lăsat îndoieli.

Poate un adversar cuantic să spargă un cifr de bloc în modul CTR/OFB cu 2^(n/2) interogări? Sau interogările vor fi ca computerul clasic ( 2^(n/2))?

Am altă întrebare.

Am un HD extern complet criptat cu cifru bloc Threefish în modul CTR cu 3 straturi de chei de 1024 de biți. Știu că CTR este vulnerabil la atacurile meet-in-the-middle și am în practică doar 2049 de biți de securitate (în ciuda faptului că adversarul trebuie să stocheze 2^1024 de blocuri în memorie).

/\ În cazul în care securitatea CTR este 2^n (fiind n dimensiunea cheii) într-un scenariu cuantic, voi avea 2049 de biți de securitate post-cuantică folosind modul CTR cu 3 1024-chei în modul CTR?

kelalaka avatar
drapel in
$O(2^{n/2})$-interogare pentru mașina Grover. Pentru atacul cuantic pe 128 de biți este încă problematic, deoarece nu este clar cum se vor descurca interogările $2^{64}$ (luați în considerare timpul de configurare). [Folosiți chei pe 256 de biți și fiți în siguranță](https://crypto.stackexchange.com/q/76738/18298) și în acest caz aveți nevoie de apeluri de $2^{128}$.
kelalaka avatar
drapel in
În plus, dacă utilizați modul CTR pentru criptarea discului, o faceți în modul software-urilor de acum 20 de ani. Verificați [Teoria criptării discurilor din WIkipedia](https://en.wikipedia.org/wiki/Disk_encryption_theory). Folosește doar VeryCrypt și te simți bine?
phantomcraft avatar
drapel pf
@kelalaka Mulțumesc, mi-a răspuns la întrebare.
Puncte:0
drapel my

Am citit aceasta lucrare: https://eprint.iacr.org/2016/197

Se spune că modurile CTR și OFB sunt sigure împotriva adversarilor cuantici.

Trebuie să înțelegeți modelul de atac pe care îl presupune. Presupune un scenariu în care atacatorul poate face interogări cuantice încurcate către Oracle și poate primi răspunsuri încurcate înapoi; ceea ce arată că, chiar și în acel scenariu, atacatorul nu are niciun avantaj semnificativ față de doar atacarea cifrului bloc de bază în sine [1].

Acum, dacă ceea ce aveți este criptarea discului, iar „interogările” pe care atacatorul are voie să le facă examinează textul cifrat (care sunt formați din „0 și „1” clasice), el nu are nicio șansă să încerce un astfel de atac, și astfel hârtia este complet irelevantă pentru tine.


Am un HD extern complet criptat cu cifru bloc Threefish în modul CTR cu 3 straturi de chei de 1024 de biți.

Și cum se generează aceste chei? Dacă nu le generați complet aleatoriu și nu le stocați într-un loc perfect sigur, nu aveți nici o siguranță atât de mult pe cât credeți. De exemplu, dacă le generați pe baza unei parole introduse de utilizator, atunci nu aveți mai multă siguranță decât ceea ce este în parolă.


[1]: Simt nevoia să subliniez că acest model de atac se simte extrem de artificial; literalmente nu știm cum să facem o implementare care să permită un astfel de atac.

phantomcraft avatar
drapel pf
Îmi creez cheile folosind acest mic program: https://github.com/sandy-harris/maxwell -- folosesc doar în „modul paranoid” care concentrează entropia într-o singură cheie de 1024 de biți; Am încredere.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.