Puncte:0

Există vreo modalitate de a preveni atacul de întâlnire la mijloc atunci când utilizați criptarea dublă?

drapel pf

Să presupunem că criptez ceva cu AES-256 de două ori folosind 2 chei diferite care doresc să obțină 512 de biți de securitate. Știu că această schemă îmi va oferi de fapt doar 257 de biți de putere de criptare datorită Atacul de întâlnire la mijloc.

Există o metodă ușoară de a preveni acest lucru fără a fi nevoie să cripteze de trei ori pentru a obține de două ori puterea unei singure chei?

M-am gândit să adaug o operație XOR între două operațiuni de criptare, desigur un bloc de biți aleatori. Acest lucru previne un atac Meet-in-the-middle în dubla criptare?

fgrieu avatar
drapel ng
Deci vă întrebați dacă cifrul bloc definit de $\mathrm E((K_1,K_2,K_3),P)=E(K_3,(K_2\oplus E(K_1,P)))$ este vulnerabil la MitM. Aluzie; presupunem $\mathrm E((K_1,K_2,K_3),P_1)=C_1$ și $\mathrm E((K_1,K_2,K_3),P_2)=C_2$. Găsiți o relație între $P_1,C_1,P_2,C_2,K_1,K_3$ (care implică $E$ și decriptarea asociată $D$) independent de $K_2$.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.