Рейтинг:0

Плюсы и минусы заполнения криптограммы, созданной в «аддитивном» режиме работы

флаг ru
r s

В эти дни я поймал себя на мысли о последствиях режимов блочного шифрования с дополнением или без заполнения, которые действуют как аддитивные потоковые шифры (я имел в виду ОФБ, CTR, ГКМ и т.д). Назовем аддитивные режимы.

Вы знаете, люди, увлеченные криптографией, склонны быть немного параноиками... Ну, в какой-то момент моих размышлений о плюсах и минусах заполнения при использовании этих аддитивных режимов, может быть, я нашел "минусы", которые позволили мне немного заинтригован: возможно, отсутствие заполнения криптограммы предложит криптоаналитику быстрый способ исключить все другие неаддитивные режимы во время грубой силы или даже во время любого другого более сложного криптоанализа.

Поскольку современные шифры построены таким образом, что любая криптограмма будет выглядеть как случайные данные. Если он был зашифрован с помощью Си-Би-Си или же ГКМ, на практике выбранный режим не будет распознан никаким статистическим или другим методом, если криптограмма была кратна размеру блока шифра, верно?

Я сомневаюсь, что эта предполагаемая «утечка режима работы» в современных условиях будет считаться слабым местом во всей криптографической инфраструктуре.Поскольку между криптографами и криптоаналитиками ведется бесконечная борьба, если криптограф может не предоставлять кратчайший путь для криптоаналитика, не лучше ли было бы не давать никаких кратчайших путей для криптоанализа? Забудем немного о принципе Керкхоффа. Еще лучше, если вы можете держать в секрете ключ, почему бы не оставить под сомнением и режим работы?

Извините, если это звучит немного безумно или параноидально, но я уверен, что это будет единственное место в Интернете, где я смогу найти «параноиков», обеспокоенных этими более философскими криптовопросами ;)

Заранее спасибо!

флаг us
BTW: Категория режимов, содержащая CTR, OFB и т. д., обычно называется режимами «потокового шифрования», а не «аддитивными» режимами.
r s avatar
флаг ru
r s
Да, это просто способ прояснить, что мы используем базовую концепцию аддитивного потокового шифра (исключающее ИЛИ входных байтов с итеративным вычислением того, что будет ключевым потоком).
Рейтинг:0
флаг ar

Согласно с Принцип Керкхоффа, все, что касается криптосистемы, за исключением ключа (ключей), должно быть известно злоумышленнику (и ключи должны легко заменяться, не делая недействительными предыдущие анализы безопасности системы).

Это включает в себя шифр и используемый режим работы.

Если ваша криптосистема защищена даже от злоумышленника, который точно знает, как она работает, то попытка скрыть режим работы не добавляет безопасности. И наоборот, если безопасность вашей системы зависит от злоумышленника. нет зная, как это работает, вы полагаетесь на безопасность через неизвестность, и, вероятно, рано или поздно обнаружит, что детали его работы, которые вы считали секретными, на самом деле таковыми не являются (и что, в отличие от смены ключа, вы не можете легко изменить их, когда они просочились).

Полагаться на безопасность через неизвестность также означает, что вы не можете опубликовать свой проект системы для проверки экспертами, и даже наем отдельных экспертов по криптографии для его проверки в соответствии с соглашением о неразглашении представляет собой угрозу безопасности. Поскольку большинство криптографических уязвимостей возникает из-за ошибок реализации и/или неправильного выбора дизайна, это серьезная проблема. Это также означает, что вам придется тщательно охранять все программные и/или аппаратные реализации вашей криптосистемы, поскольку злоумышленник, получивший доступ к системе, скорее всего, сможет перепроектировать ее, чтобы узнать, как она работает.

r s avatar
флаг ru
r s
Я согласен, но суть здесь в следующем: если перехваченная криптограмма, выбранная из широко неограниченной фильтрации, объявляет об этом режиме работы, создавая криптограммы с нестандартными размерами (от кратного ожидаемого размера блока).Не будет ли это своего рода современной кроваткой, которая, например, предала Enigma в прошлом? Если злоумышленник должен применить некоторую грубую силу к известным очевидным ключам из перехваченных данных, задача будет сокращена, если он/она знает, что не должен пытаться использовать какой-либо режим, отличный от потокового. AES является стандартом, поэтому лучше иметь подсказки, чем не иметь подсказок.
r s avatar
флаг ru
r s
Таким образом, даже по-прежнему тяжело решалась задача поиска. В этом суть вопроса, чтобы бросить нам вызов, чтобы немного отвлечься от теории и подумать в практических терминах, что люди, которые на самом деле пытаются использовать криптографию, должны делать, я считаю. С точки зрения математики и теории все действительно красиво и замечательно, я думаю. Взглянув на некоторые работы по криптоанализу тех лет, я понял, что самыми успешными были те, которые действительно мыслили нестандартно. Но я понимаю вашу мысль, что это концепция и при изучении мы не должны от нее отходить.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.