Рейтинг:0

Что значит взломать необратимый поточный шифр?

флаг tf
Tom

Давайте для простоты рассмотрим среднеквадратичную ГСЧ последовательности Вейля:

https://arxiv.org/pdf/1704.00358.pdf

Мы можем выбрать там параметр для независимой генерации потока, мы можем назвать его ключом. Давайте представим, что мы будем использовать его в качестве потокового шифра, поэтому поток обрабатывается открытым текстом.

Но что значит взломать такой шифр? Даже если мы взломаем ключ, мы не сможем вычислить начальное число обратимым способом, потому что, несмотря на то, что гарантируется минимальный период этого ГПСЧ, существует необратимое преобразование. Мы теряем некоторые биты после каждого шага.

В этом случае недостаточно найти ключ. Когда мы скажем, что этот шифр взломан? Должно ли быть восстановление начального числа, чтобы сделать вывод, что шифр взломан? А может, речь может идти о разной степени взлома такого шифра? Потому что, с одной стороны, если мы сломаем ключ, мы обычно сможем сгенерировать следующие биты потока. Но что с того, что мы не можем прочитать поток в обратном направлении, пока не вернем начальное значение.

Что важнее в таком случае для жертвы, что злоумышленник не узнает ключ или семя?

kelalaka avatar
флаг in
Я не понимаю. Если вы знаете ключ, остальные открыты. Вы имеете в виду ключевой поток с ключом?
Tom avatar
флаг tf
Tom
@kelalaka Если мы используем семя в качестве ключа_1 и внутренний ключ в качестве ключа_2, даже если мы знаем ключ_2, мы все равно не знаем ключ_1.И мы не можем обратить такой генератор, потому что он необратимый. Если у вас есть key_2 и все состояния генератора, нет единого способа вернуться назад. Таким образом, вы не знаете наверняка, каким было предыдущее состояние. Вы можете найти несколько разных предыдущих состояний с помощью key_2, которые дадут фактическое состояние. А может я ошибаюсь?
kelalaka avatar
флаг in
Забудьте статью. Генератор случайных чисел для криптографии - это не внутреннее устройство - это конечная цель, если это возможно - неотличимость от случайного или эквивалентного следующего бита.
Tom avatar
флаг tf
Tom
Предположим, что вы знаете w=1, s=1 и результат=3 этого ГПСЧ. Сможете ли вы сказать, чему равен х в квадрате? Это может быть любое число, которое дает старшие биты 0000000000000000000000000000000011. Младшие биты могут быть любыми, какие вы хотите. Таким образом, вы можете найти довольно много x, которые после возведения в квадрат и прибавления 2 дадут вам такое число. Например, 2305843002771243007, потому что 2305843002771243007^2 mod 2^64 = 12884901889. И (12884901889+2) >> 32 равно 3. Другой пример: 6917529034083532801. Это также может быть наш x, хотя мы этого не знаем. есть ключ "s". Поэтому, даже имея ключ, его нельзя инвертировать 1:1.
Tom avatar
флаг tf
Tom
Я не говорю, что это будет сложно инвертировать или криптографически защитить, я верю в обратное.Это тривиальный пример, показывающий, как может выглядеть необратимый поточный шифр. И подумать, что значит взломать такой шифр, потому что, как я показал, знание ключа не позволяет восстановить чистое семя.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.