Рейтинг:2

Почему бы не использовать случайную перестановку в качестве блочного шифра?

флаг lu

Назначение блочного шифра состоит в том, чтобы действовать как случайная перестановка, и действительно, общим определением безопасности является определение, в котором блочный шифр считается неотличимым от случайной перестановки (см. Википедия). Тогда почему бы не использовать случайную перестановку в качестве блочного шифра? То есть секретный ключ может быть просто списком $2^n$ случайные пары (для $n$ битовый блок) между входом (открытый текст) и выходом (зашифрованный текст). Действительно, это тривиально удовлетворило бы определению безопасности.

kelalaka avatar
флаг in
Противоречат определению; [Что (точно) такое блочный шифр?](https://crypto.stackexchange.com/q/10980/18298) и к тому же об этом хорошо написано в учебниках.
kelalaka avatar
флаг in
Отвечает ли это на ваш вопрос? [Как ключи сопоставляются с зашифрованными текстами в блочных шифрах с большими размерами блоков?](https://crypto.stackexchange.com/questions/87622/how-are-keys-mapped-to-cipher-texts-in-block- шифры с большими размерами блоков)
Generic avatar
флаг lu
@kelalaka В основном я так думаю, однако я полагаю, что мне все еще немного неясно, соответствует ли случайная перестановка, как определено выше, определению блочного шифра, или мы не используем ее как таковую из-за практических проблем.
kelalaka avatar
флаг in
Кажется, вы не видели этот раздел. _Линделл и Кац 3.5.1 Псевдослучайные функции и перестановки_ Это рассматривается там.
kelalaka avatar
флаг in
Блочный шифр — это семейство перестановок, где каждый ключ выбирает одну перестановку (вы уже видите, что о представлении всех возможных перестановок не может быть и речи из-за размера представления и вычислений). Вместо этого мы взяли подмножество в надежде, что они неотличимы от случайной перестановки.
kelalaka avatar
флаг in
Связанные [Насколько безопасен 128-битный идеальный шифр замены] (https://crypto.stackexchange.com/q/61782/18298) и [Существует ли теоретический максимальный полезный размер ключа с учетом размера блока?] (https:// crypto.stackexchange.com/q/10287/18298) и, возможно, еще что-то.
Рейтинг:9
флаг ng

Проблема в отсутствии компактного представления. Предположим, вы хотели таким образом указать 128-битный блочный шифр. Наивное представление перестановки на таких блоках состояло бы из последовательности $2^{128}$ элементы $128$ биты каждый - это вокруг $5,4 \cdot 10^{27}$ ТБ. Это невозможно хранить, не говоря уже о безопасном обмене.

Сравните это с обычными кандидатами на вещи, которые неотличимы от действительно случайной перестановки, где размер секретной информации, подлежащей обмену, обычно линейен в параметре безопасности.

Использование меньших перестановок также не вариант, так как они должны быть достаточно большими, чтобы противостоять атаке грубой силы. Кроме того, как только размер вашего блока станет слишком маленьким, накладные расходы на любой режим работы, который вы используете, вероятно, станут значительными.

Generic avatar
флаг lu
Хорошо, но рассмотрим 16-битный блок: тогда есть ключи $2^{16}!$, что намного больше, чем, например, $2^{256}$, так что в этом случае ключ не может быть взломан, не так ли?
kodlu avatar
флаг sa
16-битный размер блока станет жертвой атаки по словарю.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.