سؤال

كم هو آمن لتشفير 16 بايت من البيانات ككتلة واحدة مع AES؟ لا الملح / الرابع، لا يوجد طريقة للعمل، ملايين كتل 16 بايت مختلفة مشفرة. أنا لا أعرف ما يكفي عن crypto ولكن هذه الرائحة بالنسبة لي.

تحرير: لإعطاء تفاصيل أكثر قليلا هذا ليس حول تشفير رسالة ولكن عمود جدول قاعدة البيانات حيث يحدث طول النص العادي أن يكون 16 بايت 16 بايت. البيانات ليست عشوائية تماما (فإن أول 8 بايت سيكون في كثير من الأحيان هو نفسه) وهناك المجموع الاختباري لتحديد فك التشفير الناجح.

أنا ذاهب إلى اجتماع مع الرجال الذين يقترحون هذا الأسبوع المقبل، وإذا كانت هناك مشكلة، فستكون نقدر بعض المؤشرات إلى مواد مرجعية يمكن أن تظهر أن التصميم غير آمن. أنا لست على دراية بالنظام ولكن أعتقد أن هذا قد يتطلب إعادة تصميم رئيسي للتجول حتى يكون هناك الكثير من المقاومة. معظم الناس (والقوة) المعنية هم على جانب التجارة حيث يكون الدافع للحصول على نظام عمل ...

هل كانت مفيدة؟

المحلول

ECB غير آمن للاستخدام العام. نص عادي معين ينفهر دائما إلى نفس نص التشفير، لذلك يمكن الكشف عن الأنماط. ومع ذلك، هناك حالات خاصة حيث تكون آمنة، وقد يكون هذا التطبيق أحدهم.

نقلا عن التشفير المطبق، الطبعة الثانية PG. 190، فيما يتعلق وضع البنك المركزي الأوروبي للحصول على Cipher Cipher:

على الجانب العلوي، لا يوجد مخاطر أمنية في تشفير رسائل متعددة مع نفس المفتاح. في الواقع، يمكن النظر في كل كتلة كرسالة منفصلة مشفرة بنفس المفتاح.

في وقت لاحق (ص 208)، يقول شنييه:

إذا كانت البساطة والسرعة هي مخاوفك الرئيسية، فسيكون البنك المركزي الأوروبي أسهل وأسرع وضع لاستخدام تشفير كتلة. هو أيضا أضعف. إلى جانب كونها عرضة للخطر لاعادة الهجمات، فإن خوارزمية في وضع البنك المركزي الأوروبي هي الأسهل في التشفير. أنا لا أوصي ECB لتشفير الرسائل.

لتشفير البيانات العشوائية، مثل المفاتيح الأخرى، ECB هو وضع جيد للاستخدام. نظرا لأن البيانات قصيرة وعشوائية، فلا شيء من أوجه القصور في المادة ECB لهذا التطبيق.

البادئة المشتركة والتحقق من رقم في حالتك لن تنتج النص المشترك المشترك. يحدث هذا فقط إذا كان بأكمله كتلة نصية مكررة. من ما وصفته، قد يكون طلبك مناسبا جيدا للبنك المركزي الأوروبي - خاصة إذا كانت كل قيمة نص عادي، ككل، فريدة من نوعها.

نصائح أخرى

بدون ملح، يعرف أيضا باسم ناقل التهيئة أو الرابع، وأمن السيف (وأعتقد، المفتاح أيضا) قد تم تخفيض كبير. سوف يكون المهاجم المحتمل بسهولة أكبر من الاستفادة من أنماط تكرار في النص المشفهر. IIRC كان هذا هو نفس الخطأ الأساسي الذي تقوم به Microsoft عند ترقية مخطط تشفير MS Office.

AES قوي جدا ضد هجمات المشفر فقط. ومع ذلك، فإن تشفير الكثير من النصائح مع نفس المفتاح يجعل نظامك أكثر عرضة للكثير المعروف والهجمات التي تم اختيارها.

التي يقال، إذا كان مفتاح التشفير عشوائيا، وإذا كانت الفتيان عشوائيا بشكل عشوائي، فقد تظل آمنا. لكنني بالتأكيد أنظر في استخدام مفاتيح مختلفة.

من ناحية أخرى، إذا ترتبط الفتيان ببعضها البعض و / أو لا يبدو عشوائيا على ما يبدو، فسيكون البنك المركزي الأوروبي غير آمن على الإطلاق.

أنا لست على علم بأي نقاط ضعف في AES للحصول على رسائل قصيرة. يجب أن تكون الخوارزمية سعيدة.

لاتخاذ اللقاءات التي تريدها:

1) نموذج تهديد (قد يرى ما، متى، وماذا يحدث عندما يغادرون أو يصبحون رجلا سيئا).

2) بعض حالات الاستخدام من نموذج التهديد الخاص بك.

مع هذا، يجب أن تكون قادرا على تحديد ما إذا كنت بحاجة حقا إلى الملح AES، فهل يقوم التشفير بحماية القيمة حقا في العمود إذا كنت تستطيع أن تستمدها في مكان آخر مما يجعل استخدام AES Kinda بدون طيار. أخيرا، اطرح السؤال، "هل مفتاح أكثر أمانا حقا من البيانات؟" لقد رأيت مخططات مثل هذا حيث كان المفتاح بنفس الحجم مثل البيانات (حيث الحجم = "Kinda Small") وكانت متاحة تماما مثل البيانات التي كانت تحميها. نعم، سوف تشتري لك بضع ساعات بينما يقوم المهاجم بأرقام ما في الأمر على الأرض التي قمت بها، لكنها لا تعطيك كثيرا في طريق الأمن الصلب.

نأمل أن يساعدك ويمنحك شيئا لمضغه. عدم معرفة موقفك الخاص، من الصعب خصيص الجواب. :)

في شروط التشفير، هذا غير آمن إلا إذا كان المهاجم يعرف الخوارزمية المحددة والرابع.

يتم إجراء افتراض معين: بمجرد فك تشفيره، هل سيعرف المهاجم ما يبدو أن البيانات تعرف أن محاولة فك التشفير كانت ناجحة؟ على سبيل المثال هل هناك MD5 أو CRC أو شكل من أشكال المجموع الاختباري التي يمكن التحقق من محاولة فك التشفير الناجحة؟ إذا كان الأمر كذلك، فأنت تعطي المهاجم وسيلة للتحقق من صحة المحاولة.

ولكن من حيث القرصنة، لا تزال هناك 2 ^ 128 مجموعات من المفاتيح (للحصول على تشفير 128 بت)، والتي هي آمنة تماما مثل استخدام نفس المفتاح على Terabytes من البيانات. طريقة التشغيل غير ذات صلة لأن 16 بايت من البيانات ليست سوى كتلة واحدة فقط، لذلك لا تنطبق تشفير البلوك (CBC).

ومع ذلك، فإن الملح الرابع ينطبق ويجب أن تكون هذه القيمة سرية مثل المفتاح نفسه. يمكن استخدام طاولة قوس قزح لتسريع هجوم القوة الغاشمة على الأصفار التي لا تستخدم الملح؛ هذا هو رابط ضعيف الخاص بك.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top