Întrebări cu tag ['aes']
AES (Advanced Encryption Standard) este un algoritm de criptare bloc simetric cu o dimensiune de bloc de 128 de biți și dimensiuni de cheie de 128, 192 sau 256 de biți.

Care sunt complexitatea în timp și spațiu a cutiei S AES? Poate cineva să explice cum se determină acestea?
În funcțiile hash, $h(m) = h(m_1)$ se numește coliziune și este foarte nedorit că acestea pot fi găsite, deoarece subminează securitatea hash. Cu toate acestea, există o preocupare în esență analogă în criptare, cum ar fi cifrurile bloc (AES-256) sau RSA? Dacă există o pereche de chei cu text simplu $m,k$ care dă un text cifrat și există o altă cheie, pereche de mesaje $m_1, k_1$

Cum funcționează acest cod care calculează AES S-Box? Nu înțeleg procedura generală de calcul. Codul este atașat mai jos:
function generate(ireductible_poly){
încerca{
p = parseInt(eval(ireductible_poly.replace(/x/g, '10')), 2);
} catch(err){
console.log('Polinom ireductibil invalid');
întoarcere;
}
fie t = new Uint32Array(256);
pentru ( ...
Pentru a răspunde la întrebarea mea, imaginați-vă un dispozitiv care are un fel de secret(e) (stocat pe un coprocesor cripto), care este criptat cu un fel de criptare simetrică (cum ar fi AES).
Dacă pentru a face acest dispozitiv în siguranță, aș păstra cheia separată, într-un smart card de exemplu.
Apoi, când cardul inteligent este introdus în dispozitiv, aș introduce PIN-ul cardului ...
Conform https://www.rfc-editor.org/rfc/rfc4880.html#section-13.9 -> OpenPGP a menționat doar modul CFB.
Conform https://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3729.pdf (secțiunile 2.1 și 3.10) -> Modul AES GCM este, de asemenea, aprobat pentru utilizare
Voi implementa o aplicație după RFC 4880 Întrebarea mea este: d ...
Sunt complet nou în criptografie și recent am încercat să o înțeleg puțin mai bine. Intrebarea mea este: Cum diferă generarea cheilor în cazul AES și RSA. Am înțeles că cheia publică și privată a RSA poate fi derivată direct cu ceva modulo-magie.
Ce am inteles (cel putin sper) este urmatorul:
Perechea de chei (privată și publică) este strâns conectată la algoritmul RSA, adică mo ...
Am citit că AES CTR este sigur numai dacă este utilizat corect. Prin urmare, vreau să fiu sigur că îl folosesc corect.
- Vectorul inițial (IV) poate fi folosit o singură dată, nu trebuie să fie aleatoriu. Este sigur să folosiți un contor pentru o parte a IV-ului, cealaltă parte este doar un text const. Contorul este transmis tuturor în text clar, în timp ce partea sensibilă a mesajului e ...

Sunt interesat de metodele de împachetare a unui AES DEK (Cheie de criptare a datelor) folosind AES KEK (Cheie de criptare a cheii). Există un avantaj în utilizarea cheii AES (rfc3394) spre deosebire de simpla adăugare a unui nonce aleatoriu la DEK înainte de a-l cripta?
Context: My KEK se bazează pe un TPM 2.0 (Trusted Platform Module), specificația dispozitivului nu include cheia AES și ...
Nenumărate exemple peste tot despre implementarea AES. Niciuna dintre acestea nu are sens pentru cineva cu zero experiență criptografică sau matematică avansată.
Acest => prea abstract și tehnic...
Acest => este foarte bun și mult mai aproape, totuși încă prea tehnic și abstract...
etc.
Ceea ce vreau să văd este un exemplu real cu pașii mici a ceea ce se întâmplă cu un text si ...
Să presupunem că criptăm mai multe fișiere cu AES în modul CBC și utilizăm chei de 256 de biți. Să presupunem că IV-urile pentru fișiere sunt generate aleatoriu printr-o metodă sigură. Să presupunem o cheie $K$ este generat cu Argon2 dintr-o frază de acces securizată cu parametri securizat.
Să presupunem că pentru fiecare fișier stocăm IV și 32 de octeți de date aleatorii $R$

Am făcut un program de mesagerie privată și aș dori să verific dacă nimic nu este stupid în utilizarea criptografiei. Sunt amator și nimic nu este pentru producție. Multumesc in avans.
Schimburile de mesaje sunt criptate end-to-end cu AES-OCB. Cheia de sesiune este schimbată după cum urmează:
La început, se încarcă cheia privată și se generează cheia publică. Serverul își trim ...
știi despre CBC-MAC? Am iv, MAC și tranzacție, dar nu am cheie. și ar trebui să schimb Tranzacția fără a schimba textul cifrat. știi cum este posibil acest lucru? În plus, nu am un text cifrat pentru a găsi cheia. informație:
Tranzacție:to=9714163002&from=9711412111&amount=10000000
IV: qes/2BpH9BvVN7f6jFy43g== (bază64)
MAC: NEhKNEtaR3lDdzRtWHJJTg== (bază 64)
9714163002 ar trebu ...
Pentru început, aceasta este în principal o întrebare de curiozitate care mă sâcâie de ceva vreme. Am căutat destul de mult pe Google pentru a vedea dacă cineva a făcut deja o expunere corectă a acestei idei stupide, dar nu am găsit nimic.
Un prieten și cu mine lucram împreună la un mic proiect pentru a învăța elementele de bază ale implementării practice a criptării. Detaliile ...
Să presupunem că vreau să folosesc o gestionare a parolelor „sărac” care funcționează după cum urmează:
1. Aleg și îmi amintesc o singură parolă principală (de exemplu "78HK+jm?329");
2a. pentru orice bancă, site etc. pe care trebuie să îl accesez construiesc o parolă criptând cu AES ECB numele băncii, site-ului etc. (de exemplu „bankmyne”) folosind aceeași parolă principală ca ...

Au fost standardizate trei versiuni diferite ale Advanced Encryption Standard (AES), care folosesc chei cu lungimea de biți 128, 192 și, respectiv, 256. De asemenea, folosesc numere diferite de runde: 10, 12 și, respectiv, 14 runde. Dar înțelegerea mea este că cele trei versiuni de AES sunt de altfel extrem de asemănătoare.
- Câte informații suplimentare ar trebui specificate pentru a crea o ...
Studiez recent criptografia și am o sarcină de a colecta s-box-urile pentru AES și apoi implementez acele s-box-uri pentru criptare și decriptare, dar majoritatea S-box-urilor pe care le-am găsit nu includ inversul acesteia.
Știu că cea mai mare parte oferă calculul despre cum să construiesc cutia s și inversul, dar nu cred că pot ajunge la timp dacă fac asta.
Deci, mă întreb dacă exist ...
Dat SecureRandom
clasa este considerată potrivită pentru utilizarea în criptografie, consider nou SecureRandom()
pentru a fi sigur (termen amuzant, nu-i așa?).
Dacă nou SecureRandom()
deja este sigur, care ar fi beneficiul utilizării SecureRandom.getInstanceStrong()
in schimb?
Este același tip de diferență ca între /dev/urandom
și /dev/random
?
Dezbat acest lucru în următorul scenariu, în care ...

Poate fi implementat AES într-o mașină electromecanică la începutul secolului al XX-lea?
Mai exact face orice mașină din acea epocă
au capacitatea de a implementa S-Box orientat pe octeți sau de a implementa S-Box optimizat bazat pe cuvinte care calculează SubBytes și MixColumn în mai puțini pași?
Aveți capacitatea de a efectua ShiftRows în memoria (sau stocarea) disponibilă pentru maÈ ...

M-am zgâriat de ceva vreme de ce TLS 1.3 nu include niciun mod de criptare-apoi-MAC (EtM). Toate problemele anterioare în TLS au fost cauzate de MAC apoi și de criptare. În timp ce criptați, MAC evită toate problemele cauzate de umplutură în trecut, deoarece un receptor poate verifica integritatea mesajului fără a fi nevoit mai întâi să decripteze mesajul și apoi să gestioneze corect umpl ...
Sunt nou în criptografie, încerc să proiectez un mediu pipeline securizat pentru transferul rapid de mesaje. Pentru a reduce dimensiunea cheii, plănuiesc să criptez mesajele cu chei de sesiune AES (pentru o sesiune sau o epocă) și în cadrul fiecărei sesiuni, plănuiesc să criptez fiecare mesaj cu chei ușoare precum DES (corectează-mă dacă greșesc). Dar o problemă fundamentală cu care m ...
În prezent, folosesc o valoare IV statică pentru toate criptarea și decriptarea, dar aș dori ca aceasta să fie dinamică pentru fiecare cerere de criptare/decriptare, așa că am început să folosesc un nou octet[16] și funcționează. Problema este cum să detectăm și să decriptați datele vechi. Mai jos este codul meu de decriptat și trec IV static stocat pe un secret în keyvault.
oct ...
De exemplu, dacă folosesc Rijndael pentru criptare, trebuie să specific o cheie de o anumită lungime. Pentru confortul utilizatorului, vreau ca utilizatorul să poată folosi o cheie de orice lungime. Apoi, pentru a obține cheia la lungimea necesară a algoritmului, construiesc valoarea hash, pe care apoi o folosesc pentru criptare și decriptare. Securitatea textului cifrat este încă garantată d ...

Mă gândesc la o situație în care atacatorul poate fura date din tabelul criptat AES fără să cunoască cheia. Am încercat să caut pe internet, dar nu am găsit nimic despre asta (s-ar putea că nu am folosit cuvântul cheie corect), apreciez foarte mult dacă cineva poate face lumină asupra lui.
Presupunând că tabelul este criptat cu aceeași cheie, dar diferit IV:
- Atacatorul se înscrie pent ...
Aș dori să construiesc note securizate prin javascript și webcrypto.
Am găsit posibilități de a genera chei puternice prin PBKDF2
și criptați datele prin AES
.
Iată un exemplu de generare a cheii prin PBKDF2 în webcrypto, unde este necesară sare:
funcția getKey(keyMaterial, sare) {
return window.crypto.subtle.deriveKey(
{
"nume": "PBKDF2",
sare: sare,
...

Scenariul
Folosind AES 256 cu modul CBC. (Autentificarea se face separat. Ignorat aici.)
Scopul (explicat mai mult mai târziu)
Pentru a evita trimiterea unui IV necriptat.
Dar, deoarece acest lucru se face folosind .NET a cărui funcție ne obligă să folosim un IV, nu putem doar să punem înaintea 16 octeți aleatori și apoi să aruncăm primii 16 octeți după decriptare.
Planul
Adăugați 16 octeți alea ...

Cât de fezabilă ar fi migrarea de la AES-128 la AES-256?

Întrebarea mea este puțin dificil de descris, așa că permiteți-mi mai întâi să încep cu o analogie
Într-o curbă eliptică peste un câmp finit, există 2 grupuri - primul grup este un câmp finit peste care este definită curba eliptică. Al 2-lea grup este grupul care este format din toate punctele curbei eliptice. Acestea sunt cele 2 grupuri diferite.
Intrebarea mea reala:
În AES256 folosim ...
Când vreau să folosesc criptarea numai pentru schimbul de răspuns-provocare și nu pentru a ascunde conținutul unui mesaj criptat, este încă o amenințare pentru mine să nu schimb IV pentru o nouă criptare?
Pentru a înțelege mai ușor de ce întreb asta, iată situația mea:
Folosesc două Arduino-uri cu transceiver LoRa pentru a comunica între ele. Unul este un pod conectat la internet, iar c ...
de ce spargerea unei chei RSA de 1024 de biți (asimetrice) este mai puțin dificilă decât spargerea unei chei AES de 128 de biți (simetrice)? Spargerea cheii RSA implică găsirea factorilor primi ai unui număr mare. Ce este implicat în spargerea unei chei AES?