Рейтинг:1

Есть ли преимущество в «двойном шифровании», когда речь идет об атаках, анализирующих результаты попыток дешифрования?

флаг vn

Это вопрос новичка, связанный с общей безопасностью, но он подходит для обмена криптографией, потому что он более специфичен для действия криптографических атак и того, как они работают.

Предположим следующую теоретическую ситуацию:

  1. Я не знаю, как программно работают атаки всех типов.С точки зрения этого вопроса, предположим теоретически (например, гипотетический алгоритм квантовых вычислений), что существует работающая атака на AES, которая может сломать его или любое шифрование любыми средствами.

  2. НО мы дважды зашифровали наши данные двумя отдельными симметричными алгоритмами с помощью гибридного шифрования. Мы также НЕ отправили ключи с исходным сообщением, а по какому-то другому защищенному каналу.

  3. Злоумышленник (сколь угодно много раз, любым способом) угадывает правильный ключ для первого уровня шифрования и успешно расшифровывает первый уровень.

Вопросы:

  1. На данный момент, как система злоумышленника узнает, что она взломала шифрование, особенно если она предприняла много предыдущих попыток и на безумных скоростях? Следствие: как злоумышленник может узнать, что он успешно расшифровал данные, если расшифрованный текст будет выглядеть точно так же, как зашифрованный текст следующего уровня шифрования?

  2. Если предположить, что различные агентства, страны или хакеры способны взламывать различные методы шифрования, будет ли такая система (с точки зрения высокого уровня, основанной на логике первого вопроса) повышать уровень безопасности?

  3. Позволит ли реверс-инжиниринг путем декомпиляции такой системы легко взломать все уровни шифрования?

RobbB avatar
флаг vn
Я также хотел бы добавить ресурс к этому вопросу, поскольку я считаю, что он может быть несколько находчивым, даже если он является близким дубликатом. Я нашел ссылку ниже после того, как задал свой вопрос, который добавляет к ответам. Это граничный дубликат, но я думаю, что моя точка зрения была немного другой, и я получил здесь хороший ответ, который проливает больше света на ситуацию. [Ресурс — «Взлом двойного шифрования»](https://crypto.stackexchange.com/questions/14900/breaking-double-encryption?rq=1)
Maarten Bodewes avatar
флаг in
Ссылки на вопросы и ответы сами по себе не считаются ответами, поэтому я преобразовал этот ответ в комментарий. Небольшое примечание: я знал о другом вопросе/ответе, но я думаю, что он касался только первого вопроса, и требовалось немного больше информации, чтобы легко обратиться к системе, которую вы описали. Однако следовало бы связать с ним, спасибо, что разместили его здесь.
RobbB avatar
флаг vn
Спасибо за редактирование :)
Рейтинг:2
флаг in

На данный момент, как система злоумышленников узнает, что она взломала шифрование, особенно если она предприняла много предыдущих попыток и на безумных скоростях? Следствие: как злоумышленник может узнать, что он успешно расшифровал данные, если расшифрованный текст будет выглядеть точно так же, как зашифрованный текст следующего уровня шифрования?

Это не так. Но обратите внимание, что для проверки того, что шифрование взломано, требуется только то, чтобы другой шифрованный поток отличался от случайного. Это может быть дешевле, чем полная атака, требующая расшифровки. Кроме того, в зависимости от конструкции могут быть осуществимы атаки типа «встреча посередине».

Предполагая, что различные агентства, страны или хакеры способны взламывать различные методы шифрования, будет ли такая система (с точки зрения высокого уровня, основанной на логике первого вопроса) повышать уровень безопасности?

Да, но сколько зависит от деталей. Атаки типа «встреча посередине» уже упоминались. Однако также может случиться так, что оба шифра имеют общую структуру, а это означает, что если один из них может быть взломан, то и другой тоже может быть взломан. В таком случае усилие удваивается, если что. Если Гровер используется для квантового криптоанализа, то мы можем предположить, что удвоение числа кубитов уведет вас довольно далеко от взлома системы двойного шифрования.

Позволит ли реверс-инжиниринг путем декомпиляции такой системы легко взломать все уровни шифрования?

Вы не можете «декомпилировать» криптосистему, этот термин не определен в криптографии. Алгоритмы считаются известными, а ключи — секретными.

kelalaka avatar
флаг in
Квантовые компьютеры не могут взломать AES-256, поэтому NIST не использует блочный шифр PQC. Если ОП боится классического взлома AES или ChaCha, то им нужно трехуровневое шифрование.
RobbB avatar
флаг vn
Хорошая мысль, келалака, моя точка зрения относительно кванта была задумана как гипотетическое утверждение, в котором шифрование может быть легко взломано любым способом. Я мог бы сделать это яснее. Я буду дальше изучать Ча-Ча и хорошую многоуровневую систему. @MaartenBodewes, это очень хорошая информация. Спасибо за информацию, это хорошая отправная точка для меня. Также я понимаю, что мой «вопрос три» недействителен, поскольку всегда следует исходить из того, что системы безопасности будут известны злоумышленникам. Я бы предположил, что любое запутывание и последующее время декомпиляции - это просто дополнительный роскошный временной буфер для любой атаки :)

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.