Puncte:0

Folosind hash-ul textului simplu ca cheie

drapel cn

Vreau să încep prin a fi foarte clar: nu proiectez un sistem în jurul asta, acesta este 100% o ipoteză cu care mă jucam.

Există vreun rău în utilizarea hash-ului criptografic al unui text simplu ca cheie? De exemplu, dacă mesajul meu a fost Salut Lume!, care produce SHA256 315f5bdb76d078c43b8ac0064e4a0164612b1fce77c869345bfc94c75894edd3. Există vreo slăbiciune în folosirea asta ca cheie?

Dacă sistemul meu a folosit un set predeterminat de mesaje, atunci pot vedea clar atacul: trimit toate mesajele și le încerc pe toate ca chei.

Deci intrebari:

  1. Există vreo slăbiciune imediată (presupunând că mesajele pe care le trimit nu sunt preconservate)?
  2. Este suficient să folosiți un nonce pentru a depăși orice slăbiciune atunci când utilizați AES?
  3. Dacă nu folosiți un nonce, este încă viabil?
poncho avatar
drapel my
Este acesta un cifr (adică unul în care se așteaptă să decripteze receptorul)? Dacă da, cum primește receptorul cheia?
John Smith avatar
drapel cn
Conteaza? Nu sunt sarcastic, sunt în mod legitim curios dacă asta afectează răspunsul. Putem presupune doar că este o problemă separată? Să presupunem că dau receptorului cheia/hash-ul scris pe o bucată de hârtie (adică abstrag problema)
kelalaka avatar
drapel in
Răspunde asta la întrebarea ta? [Este criptarea convergentă cu adevărat sigură?](https://crypto.stackexchange.com/questions/729/is-convergent-encryption-really-secure)
drapel cn
Cerințele de astăzi pentru criptare sunt cel puțin „IND-CPA”. Pe care acest lucru nu reușește. Deci, în ceea ce privește criptarea, aceasta nu funcționează. Ca funcție hash, probabil că este în regulă.
Puncte:1
drapel in

Cea mai mare problemă este, desigur, că ar trebui să cunoașteți mesajul pentru a-l putea decripta.

Există vreo slăbiciune imediată (presupunând că mesajele pe care le trimit nu sunt preconservate)?

Preconserve este un termen prea liber. Dacă un adversar poate ghici textul simplu în vreun fel, atunci cheia ar deveni cunoscută. Securitatea AES ar fi degradată dacă entropia din mesaj este mai mică decât dimensiunea cheii.

Rețineți că se presupune că adversarul cunoaște funcția hash utilizată (principiul Kerckhoff), deci nu poate fi câștigată nicio securitate din asta.

Este suficient să folosiți un nonce pentru a depăși orice slăbiciune atunci când utilizați AES?

AES nu folosește un nonce. Schemele criptografice și modurile de operare de criptare bloc, cum ar fi GCM, pot folosi un nonce. Cu toate acestea, un nonce nu elimină alte vulnerabilități ale schemei sau modului de operare. A avea un nonce poate fi o condiție prealabilă pentru o anumită schemă sau mod de operare, dar cam atât.

Dacă nu folosiți un nonce, este încă viabil?

Nu, nu este o idee bună.

Posibil, ar trebui să aruncați o privire la funcțiile de derivare a cheilor bazate pe parole (funcțiile PBKDF, cunoscute și sub numele de hash de parole). Acestea oferă lucruri sănătoase, cum ar fi sare și factor de lucru / număr de iterații. Sarea este probabil genul de utilizare neobișnuită pe care îl căutați, iar factorul de lucru face mai greu să ghiciți mesajul.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.