Рейтинг:0

Использование хэша открытого текста в качестве ключа

флаг cn

Я хочу начать с ясности: я не разрабатываю систему вокруг этого, это на 100% гипотетическое, с которым я играл.

Есть ли вред от использования криптографического хэша открытого текста в качестве ключа? Например, если мое сообщение было Привет, мир!, который создает SHA256 315f5bdb76d078c43b8ac0064e4a0164612b1fce77c869345bfc94c75894edd3. Есть ли слабость в использовании этого в качестве ключа?

Если бы моя система использовала заранее определенный набор сообщений, то я бы ясно увидел атаку: хешировать все сообщения и пробовать их все как ключи.

Итак, вопросы:

  1. Есть ли какая-либо непосредственная слабость (при условии, что сообщения, которые я отправляю, не являются предварительно консервированными)?
  2. Достаточно ли одноразового номера, чтобы преодолеть любую слабость при использовании AES?
  3. Если не использовать одноразовый номер, он все еще жизнеспособен?
poncho avatar
флаг my
Является ли это шифром (то есть тем, в котором получатель должен расшифровать)? Если да, то как получатель получает ключ?
John Smith avatar
флаг cn
Это имеет значение? Я не шучу, мне законно любопытно, повлияет ли это на ответ. Можем ли мы просто предположить, что это отдельная проблема? Допустим, я передаю получателю ключ/хеш, написанный на листе бумаги (т.е. абстрагирую проблему)
kelalaka avatar
флаг in
Отвечает ли это на ваш вопрос? [Действительно ли безопасно конвергентное шифрование?] (https://crypto.stackexchange.com/questions/729/is-convergent-encryption-really-secure)
флаг cn
Сегодняшние требования к шифрованию — это как минимум «IND-CPA». Что это не удается. Так что с точки зрения шифрования это не работает. Как хэш-функция, наверное, нормально.
Рейтинг:1
флаг in

Самая большая проблема, конечно, в том, что вам нужно знать сообщение, чтобы расшифровать его.

Есть ли какая-либо непосредственная слабость (при условии, что сообщения, которые я отправляю, не являются предварительно консервированными)?

Предварительно консервированный - слишком расплывчатый термин. Если злоумышленник каким-либо образом сможет угадать открытый текст, то ключ станет известен. Безопасность AES будет снижена, если энтропия в сообщении будет ниже размера ключа.

Обратите внимание, что предполагается, что злоумышленник знает используемую хеш-функцию (принцип Керкхоффа), поэтому никакой безопасности от этого не добиться.

Достаточно ли одноразового номера, чтобы преодолеть любую слабость при использовании AES?

AES не использует одноразовый номер. Криптографические схемы и режимы операций блочного шифрования, такие как GCM, могут использовать одноразовый номер. Однако одноразовый номер не устраняет никаких других уязвимостей схемы или режима работы. Наличие одноразового номера может быть предварительным условием для конкретной схемы или режима работы, но это все.

Если не использовать одноразовый номер, он все еще жизнеспособен?

Нет, это не очень хорошая идея.

Возможно, вам следует вместо этого взглянуть на функции получения ключей на основе пароля (функции PBKDF, также известные как хэши паролей). Они обеспечивают полезные вещи, такие как соль и коэффициент работы / количество итераций. Соль, вероятно, является тем видом неиспользования, который вы ищете, а фактор работы затрудняет угадывание сообщения.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.