Рейтинг:2

Является ли многократное шифрование с использованием режима работы блочного шифра, использующего только процессы шифрования, уязвимым для атак типа Meet-in-the-middle?

флаг pf

Некоторые режимы работы блочного шифра используют только процессы шифрования, такие как CFB, ОФБ и CTR.

Будут ли эти схемы шифрования уязвимыми для атак Meet-in-the-middle, если с их помощью выполняется несколько шифрований?

Я спрашиваю об этом, потому что в этих режимах нет процесса расшифровки, поэтому я не могу представить себе встречу посередине, потому что необходим обратный процесс (расшифровка).

kelalaka avatar
флаг in
Кроме того, вы также можете голосовать за комментарии.К сожалению, нет минусов для комментариев.
Рейтинг:3
флаг in

Рассмотрите двойное шифрование в режиме CTR;

Первый слой выводит поток $о$ шифрования блока счетчика согласно определению NIST документа CTR.

$$o_i = \operatorname{AES-CTR}(k_1,counter_i)$$

Второй слой выводится как поток $\бар о$

$$\bar o_i = \operatorname{AES-CTR}(k_2,counter_i)$$

Это означает $c_i = m_i \oplus o_i \oplus \bar o_i$ и предполагая, что у нас есть известный открытый текст, чем у нас есть

$$v_i \oplus o_i = \bar o_i$$ куда $v_i = c_i \oplus m_i$

Теперь атака «встреча посередине» выполняется как;

  • Сначала составьте таблицу шифрования первого счетчика с первыми ключевыми кандидатами
  • X-или каждый из результатов с блоком сообщений $v_1$
  • Теперь создайте таблицу шифрования первого счетчика с первыми ключевыми кандидатами. Вы можете скопировать первую таблицу перед x-oring с помощью $v_1$
  • Сортируйте, сопоставляйте и проверяйте потенциальных ключей с дополнительными парами известный открытый текст-зашифрованный текст.

Вышеупомянутое является базой атаки, однако возможны плотные ключи. Вместо этого можно сформировать таблицы, содержащие 2 для AES-128 и 4 для AES-256 или более блоков, так что возможных кандидатов будет намного меньше. Это увеличит размер таблицы в 4 или 8 раз.

kelalaka avatar
флаг in
@IlmariKaronen, для этого потребуется удвоить размер таблицы и удвоить размер шифрования. Разве хранение одного и сравнение ложных срабатываний с дополнительными парами не лучше, чем это?
флаг ar
Да, это так, если вы можете получить достаточно низкий уровень ложных срабатываний. Но с вашими параметрами *большинство* ключей-кандидатов будут ложными срабатываниями (а некоторые будут *множественными* ложными срабатываниями). Хотя, если подумать, даже если вы в конечном итоге протестируете в среднем один дополнительный блок для каждого кандидата, чтобы исключить ложные срабатывания, это все равно займет не больше времени, чем увеличение записей в таблице на один блок в первую очередь, и сэкономит Память. Итак, я думаю, вы *делаете* хотите, чтобы длина записей таблицы (приблизительно) была равна длине ключа.
phantomcraft avatar
флаг pf
@kelalaka Предотвращает ли сохранение IV двух уровней шифрования CTR упомянутую выше атаку?
kelalaka avatar
флаг in
Если вы держите IV в секрете, вы не сможете расставить столы. И стоимость умножается на $2 \cdot len(IV)$, вот что я вижу в данный момент. Это должно быть больше, чем грубая сила. Однако, если вы настраиваетесь на секретность IV, вы на ложном пути.
kelalaka avatar
флаг in
Что ж, в вашем случае вы можете получить их из пароля пользователя с некоторыми хорошими паролями. В этом случае безопасность ограничена надежностью пароля.
phantomcraft avatar
флаг pf
@kelalaka Я случайно удалил один из своих комментариев, извините.
phantomcraft avatar
флаг pf
@kelalaka Вы имеете в виду 2 ^ ([размер ключа] * 2) * (2 * (2 ^ [размер IV])) ???

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.