Puncte:1

Există un avantaj pentru „criptarea dublă” atunci când vine vorba de atacuri care analizează rezultatele încercărilor de decriptare?

drapel vn

Aceasta este o întrebare pentru începători legată de securitatea generală, dar se potrivește cu schimbul de criptografii, deoarece este mai specifică acțiunii atacurilor criptografice și modului în care funcționează.

Să presupunem următoarea situație teoretică:

  1. Nu știu cum funcționează programatic atacurile de toate tipurile.Din punctul de vedere al acestei întrebări, presupunem teoretic (algoritm de calcul cuantic ipotetic, de exemplu) că există un atac de lucru împotriva AES care îl poate rupe sau orice criptare prin orice mijloace.

  2. DAR ne-am „criptat dublu” datele cu doi algoritmi simetrici separati prin intermediul criptării hibride. De asemenea, NU am trimis chei cu mesajul inițial, ci prin alt canal securizat.

  3. Atacatorul (după oricâte încercări, prin orice mijloc) ghicește cheia corectă pentru primul strat de criptare și decriptează cu succes primul strat.

Întrebări:

  1. În acest moment, de unde știe sistemul atacatorului că a rupt criptarea, mai ales dacă a încercat multe încercări anterioare și la viteze nebunești? Corolar: cum poate un atacator să știe că a decriptat cu succes, deoarece textul decriptat ar arăta exact ca textul criptat din următorul strat de criptare?

  2. Presupunând că diferite agenții, țări sau hackeri sunt capabili să încalce diferite tehnici de criptare, ar adăuga un astfel de sistem (din punct de vedere la nivel înalt, bazat pe logica primei întrebări) vreun nivel de securitate?

  3. Inginerie inversă prin decompilarea unui astfel de sistem ar permite ca toate straturile de criptare să fie sparte cu ușurință?

RobbB avatar
drapel vn
Aș dori, de asemenea, să adaug o resursă la această întrebare, deoarece cred că poate fi oarecum plină de resurse, chiar dacă este un duplicat apropiat. Am găsit linkul de mai jos după ce mi-am pus întrebarea care se adaugă la răspunsuri. Este duplicat la limită, dar cred că punctul meu de vedere a fost ușor diferit și am primit un răspuns bun aici, care aruncă mai multă lumină asupra situației. [Resursă - „Încălcarea criptării duble”](https://crypto.stackexchange.com/questions/14900/breaking-double-encryption?rq=1)
Maarten Bodewes avatar
drapel in
Link-urile către întrebări și răspunsuri nu sunt considerate răspunsuri în sine, așa că am convertit acest răspuns într-un comentariu. Notă mică, cunoșteam celelalte întrebări/răspunsuri, dar cred că a abordat doar prima întrebare și a necesitat puțin mai multe informații pentru a aborda cu ușurință sistemul pe care l-ați descris. Ar fi trebuit totuși să fie legat de el, mulțumesc că l-ai postat aici.
RobbB avatar
drapel vn
Multumesc pentru editare :)
Puncte:2
drapel in

În acest moment, de unde știe sistemul atacatorilor că a rupt criptarea, mai ales dacă a încercat multe încercări anterioare și la viteze nebunești? Corolar: cum poate un atacator să știe că a decriptat cu succes, deoarece textul decriptat ar arăta exact ca textul criptat din următorul strat de criptare?

Nu este. Dar rețineți că, pentru a verifica dacă criptarea este întreruptă, este nevoie doar ca celălalt flux de cifră să fie distins de aleatoriu. Acest lucru poate fi mai puțin costisitor decât un atac complet care necesită decriptare. În plus, în funcție de construcție, atacurile de întâlnire la mijloc pot fi fezabile.

Presupunând că diverse agenții, țări sau hackeri sunt capabili să spargă diferite tehnici de criptare, ar adăuga un astfel de sistem (din punct de vedere la nivel înalt, bazat pe logica primei întrebări) vreun nivel de securitate?

Da, dar cât de mult depinde de detalii. Atacurile Meet-in-the-middle au fost deja menționate. Cu toate acestea, ar putea fi, de asemenea, ca ambele cifruri să aibă o structură comună, ceea ce înseamnă că, dacă unul poate fi rupt, atunci celălalt s-ar putea strica și el. În acest caz, efortul este dublat, dacă asta. Dacă Grover este folosit pentru criptoanaliza cuantică, atunci putem presupune că dublarea numărului de qubiți te va duce destul de departe de a sparge sistemul de dublă criptare.

Inginerie inversă prin decompilarea unui astfel de sistem ar permite ca toate straturile de criptare să fie sparte cu ușurință?

Nu puteți „decompila” un criptosistem, termenul acesta nu este definit în criptografie. Algoritmii sunt considerați cunoscuți, în timp ce cheile sunt considerate secrete.

kelalaka avatar
drapel in
Calculatoarele cuantice nu pot sparge AES-256, acesta fiind motivul pentru care NIST nu efectuează apeluri de cifrare bloc PQC. Dacă OP se teme de spargerea clasică a AES sau ChaCha, atunci au nevoie de criptare cu trei straturi.
RobbB avatar
drapel vn
Bun punct, kelalaka, punctul meu de vedere cuantic a fost menit ca o declarație ipotetică în care criptarea a fost ușor ruptă în orice fel. Aș fi putut să fac asta mai clar. Voi analiza mai departe ChaCha și un sistem bun cu mai multe straturi. @MaartenBodewes, aceasta este o informație foarte bună. Mulțumesc pentru informații, acesta este un bun punct de plecare pentru mine. De asemenea, îmi dau seama că „întrebarea a treia” mea este nulă, deoarece trebuie întotdeauna să se presupună că sistemele de securitate vor fi cunoscute atacatorilor. Aș presupune că orice ofuscare și, ulterior, timpul de decompilare este doar un tampon de timp luxos adăugat la orice atac :)

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.