Puncte:0

Avantaje și dezavantaje legate de umplutura unei criptograme produsă cu un mod de funcționare „aditiv”.

drapel ru
r s

Zilele acestea m-am trezit gândindu-mă la implicațiile modurilor de criptare a blocurilor de umplutură sau nu de umplutură care acționează ca niște coduri de flux aditive (mă refeream la OFB, CTR, GCM etc). Să numim moduri aditive.

Știi, oamenii pasionați de cripto tind să fie puțin paranoici... Ei bine, la un moment dat din gândurile mele despre avantajele și dezavantajele căptușelii atunci când folosesc acele moduri aditive, poate am găsit un „contra” care mi-a permis cam intrigat: poate că nu completarea criptogramei va oferi criptoanalistului o comandă rapidă pentru excluderea tuturor celorlalte moduri care nu sunt aditive în timpul unei forțe brute sau chiar în timpul oricărei alte criptoanalize mai sofisticate.

Deoarece cifrurile moderne sunt construite într-un mod în care orice criptogramă va arăta ca date aleatorii. Dacă a fost criptat utilizând CBC sau GCM, în practică, modul ales nu va fi recunoscut prin nicio metodă statistică sau de altă natură dacă criptograma a fost un multiplu al mărimii blocului de cifrat, nu?

Îndoiala mea este dacă această „scurgere a modului de operare”, în starea actuală, ar fi considerată un punct slab în întreaga infrastructură criptografică.Întrucât criptografii și criptoanalistii au o luptă nesfârșită, dacă un criptograf este capabil să nu ofere comenzi rapide pentru criptoanalist, nu ar fi mai bine să evite furnizarea vreunei comenzi rapide pentru criptoanaliză? Să uităm puțin de principiul lui Kerckhoffs. Și mai bine, dacă poți păstra secretă cheia, de ce să nu păstrezi și modul de operare în îndoială?

Scuze dacă sună o întrebare nebunească sau paranoică, dar sunt sigur că aici va fi singurul loc de pe Internet unde aș putea găsi „paranoici” îngrijorați de acele întrebări cripto mai filozofice ;)

Mulțumesc anticipat!

drapel us
BTW: Categoria de moduri care conțin CTR, OFB, etc este de obicei numită moduri „cifrare în flux”, nu moduri „aditive”.
r s avatar
drapel ru
r s
Da, este doar o modalitate de a rămâne clar că folosim conceptul de bază al unui cifr de flux aditiv acolo (XORing octeții de intrare cu un calcul iterativ al ceea ce ar fi fluxul de chei).
Puncte:0
drapel ar

Conform Principiul lui Kerckhoffs, totul despre un criptosistem, cu excepția cheii (cheilor), ar trebui să fie presupus a fi cunoscut de către atacator (și cheile ar trebui să fie ușor de înlocuit fără a invalida analizele anterioare de securitate ale sistemului).

Aceasta include cifrul și modul de operare utilizat.

Dacă criptosistemul dvs. este securizat chiar și împotriva unui atacator care știe exact cum funcționează, atunci încercarea de a ascunde modul de operare nu adaugă nicio securitate. În schimb, dacă securitatea sistemului se bazează pe atacator nu știind cum funcționează, atunci te bazezi pe securitate prin obscuritate, și probabil că mai devreme sau mai târziu va afla că detaliile operațiunii sale despre care credeai că sunt secrete de fapt nu sunt (și că, spre deosebire de schimbarea unei chei, nu le poți schimba cu ușurință atunci când sunt scurse).

A te baza pe securitate prin obscuritate înseamnă, de asemenea, că nu poți publica designul sistemului tău pentru a fi examinat de către experți, iar chiar și să angajezi experți individuali în criptare pentru a-l revizui în conformitate cu un NDA este un risc de securitate. Deoarece majoritatea vulnerabilităților criptografice apar din erori de implementare și/sau alegeri neadecvate de proiectare, aceasta este o problemă serioasă. De asemenea, înseamnă că va trebui să păstrați îndeaproape toate implementările software și/sau hardware ale criptosistemului dvs., deoarece un atacator care pune mâna pe sistem va putea probabil să-l efectueze inginerie inversă pentru a afla cum funcționează.

r s avatar
drapel ru
r s
Sunt de acord, dar ideea aici este: dacă o criptogramă interceptată, aleasă dintr-o filtrare larg nerestricționată, anunță această operațiune în mod prin producerea de criptograme cu dimensiuni neregulate (din multiplu așteptat de dimensiunea blocului).Oare nu ar fi un fel de pătuț modern, uz prost care a trădat Enigma în trecut, de exemplu? Dacă un atacator trebuie să aplice o forță brută asupra cheilor evidente cunoscute din datele interceptate, sarcina va fi scurtată dacă știe că nu ar trebui să încerce niciun mod diferit de cele bazate pe flux. AES este un standard, deci este mai bine să ai indicii decât să nu ai nicio idee.
r s avatar
drapel ru
r s
Astfel, chiar și încă greu problema căutării a fost redusă. Acesta este scopul întrebării, să ne provoace să lăsăm puțin teoretica deoparte și să gândim în termeni practici, ceea ce cred că oamenii care încearcă să exploateze cripto-ul trebuie să facă. În ceea ce privește matematica și teorie totul este cu adevărat frumos și minunat, cred. Aruncând o privire la câteva lucrări despre criptoanaliza în acei ani, mi-am dat seama că cele mai de succes au fost cele care au gândit cu adevărat în afara cutiei. Dar înțeleg punctul tău de vedere, acesta este conceptul și atunci când studiem nu ar trebui să ne abatem de la el.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.