Puncte:1

Reutilizarea cheilor AES CBC și cheile derivate

drapel in

Să presupunem că criptăm mai multe fișiere cu AES în modul CBC și utilizăm chei de 256 de biți. Să presupunem că IV-urile pentru fișiere sunt generate aleatoriu printr-o metodă sigură. Să presupunem o cheie $K$ este generat cu Argon2 dintr-o frază de acces securizată cu parametri securizat.

Să presupunem că pentru fiecare fișier stocăm IV și 32 de octeți de date aleatorii $R$. Lăsa $K'=K\oplus{}R$.

Există beneficii sau dezavantaje asociate utilizării $K'$ în loc de $K$ pentru criptare? Orice protecție împotriva atacurilor teoretice sau practice de reutilizare a cheilor sau ceva similar?

kelalaka avatar
drapel in
Ultimul paragraf nu este clar..
kelalaka avatar
drapel in
Există un motiv principal al PBKDF-urilor (Argon2 este unul dintre ele); face parola să ghicească mai greu. AFAIK, eliminați acest avantaj principal.
kelalaka avatar
drapel in
Poate ar trebui să [editați] întrebarea dvs. pentru a o scrie pas cu pas? Ce se depozitează, ce se generează etc.? De ce trebuie să eliminați Argon2? în loc să generezi astfel de metode?
user avatar
drapel in
@kelalaka Cred că ar putea fi mai exact la ceea ce mă gândesc.
kelalaka avatar
drapel in
Nicio problemă pe care o pot vedea, deși puteți deriva fiecare cheie din Argon2 cu parametrul de sare. De asemenea, puteți genera o cheie aleatorie pentru fiecare fișier și o puteți cripta cu cheia derivată din parolă prin Argon2, așa cum este [descris aici.](https://crypto.stackexchange.com/q/75021/18298)
user avatar
drapel in
@kelalaka M-am gândit să elimin partea de derivare a cheii Argon2, deoarece nu am vrut ca acesta să apară ca un răspuns potențial din cauza supraîncărcării de calcul la regenerarea cheii. Dacă a existat un anumit beneficiu în utilizarea $K'$, aș putea folosi asta în loc să rulez Argon2 din nou pentru fiecare fișier.
Puncte:2
drapel in

Nu există avantaje teoretice sau practice atunci când vine vorba de securitate, precum XOR-ul $R$ este ușor inversată. Deoarece cheia este complet randomizată și depinde doar de parolă, nici securitatea nu este degradată. XOR cu o valoare cunoscută nu oferă atacatorului nicio informație, deoarece atât intrarea, cât și ieșirea sunt necunoscute - presupunând că utilizarea cifrului / cheii este sigură.

Există un avantaj practic. Este posibil să reutilizați o cheie de criptare a datelor existentă în timp ce înlocuiți parola. Mai întâi calculezi a $K_{org}$ folosind un hash de parolă și $P_{org}$, pentru care aveți nevoie de parola inițială; $K_{org}$ sau o cheie derivată este utilizată pentru a cripta datele. Apoi calculezi $K_{nou}$ folosind $P_{nou}$. Ceea ce stocați este cu textul cifrat $D=K_{nou} \oplus K_{org}$. Acum ți-ai înlocuit parola, calculând $K_{org}=K_{nou} \oplus D$.

Când începeți, puteți genera și un aleatoriu $K_{date}$ sau $K_{master}$ la care puteți ajunge creând întotdeauna a $D$ pentru derivarea cheii XOR. Practic, mai întâi creați o cheie randomizată, pe care apoi o forțați la o altă cheie nepublicată, randomizată folosind XOR.

Cu alte cuvinte, avantajul este în gestionarea cheilor, care ajută la securitatea la nivel de sistem, mai degrabă decât la securitatea algoritmului.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.