Недавно я узнал о разделении атак оракула и хотел бы прояснить некоторые вещи, которые мне пока неясны.
Согласно с эта тема,
Целью является восстановление пароля pw. Учтите, что вы хотите проверить принадлежность двух паролей Sâ1={pw1,pw2}. Создайте два ключа K1=PBKDF(salt,pw1) и K2=PBKDF(salt,pw2) (соль можно найти понюхав!) тег так, чтобы он корректно расшифровывался под ключами K1 и K2. Теперь отправьте значение разделения V^ на сервер. Если сервер указывает, что расшифровка прошла успешно, то pwâSâ1. Повторяя эту процедуру, злоумышленник может найти пароль в запросах |D|/2+1, в то время как для перебора по умолчанию требуется |D| запросы. Эта атака имеет степень 2, если возможна степень k, то это существенно уменьшит количество запросов.
В этом случае PKBDF используется для получения ключа из пароля. Предполагая, что я использую Argon2 с достаточными параметрами (многосекундная деривация), не замедлит ли это атакующего до такой степени, что сделает атаку непрактичной?
И из эта тема, который относится к моему вопросу о шифровании файлов,
Для этой атаки требуется оракул, который возвращает значение, подобное атакам оракула заполнения.Если возврата нет, то нет теста даже для обычной онлайн-атаки на подбор пароля k=1. Они просмотрели библиотеки, использующие схемы OPAQUE и AEAD, и увидели, что некоторые из них неприменимы. См. столбец с ошибками. Атака на Shadowsocks была интересной, поскольку злоумышленнику нужно было протестировать побочный канал.
Итак, без оракула раздел оракул атака была бы невозможна. Но в то же время шифрование файлов сможет сказать злоумышленнику, были ли данные расшифрованы успешно или нет, что связано с атаками оракулов на разделы. Но опять же, шифрование файлов — это автономная деятельность, поэтому, если сервер не задействован, есть ли оракул?
Повлияют ли атаки оракула на разделы на шифрование файлов, если предположить, что безопасный пароль получен через Argon2 с безопасными параметрами? Заранее спасибо.