سؤال

هل من الممكن الحصول على أمان إضافي عن طريق تشفير رسالة باستخدام مفتاحين RSA أو أكثر؟

تعديل: بعض التوضيحات:

السياق الذي يهتم به أكثر من ذلك هو تشفير مفتاح متماثل تم إنشاؤه عشوائيًا.

لا أريد أن أقصر السؤال على تشفير مرتين على التوالي ؛ والغرض من ذلك هو تجنب التكلفة الحسابية العالية لمفاتيح RSA الكبيرة. يجب اعتبار استخدام تكتيكات أقل وضوحًا مثل تقسيم الرسالة إلى أجزاء وتشفيرها بشكل منفصل كخيار.

يجب افتراض أن الحصول على جزء فقط من الرسالة أمر مقبول.

إذا كنت تعرف أي منشورات تتم مناقشتها على وجه التحديد بواسطة خبير أو خوارزميات تستخدم مفاتيح RSA متعددة ، فيرجى المساهمة.

هل كانت مفيدة؟

المحلول

لا.

إذا تم اختراق المفتاح A من المشفر باستخدام A+B ، فسيحمي من التسوية ، ولكن خارج هذه الحالة الخاصة ، فلن تحصل على فائدة إضافية.

نصائح أخرى

لا.

ليس من الآمن إجراء تجارب التفكير فيما يتعلق بالتشفير. ينصحك بالاحتفاظ بضيق إلى المسار الذي يدفعه الخبراء.

وعندما يرغب الخبراء في حماية شيء أفضل ، فإنهم يستخدمون حجم المفاتيح الأكبر (مطلوب 2048 بت على الأقل ، شهادات أصغر غير كافٍ لأي راحة البال) أو الاستخدام منحنى الإهليلجي شهادات في التفضيل إلى RSA.

بالمناسبة ، تتذكر أن جسم الرسائل الخاص بك عادة ما يتم تشفيره مع تشفير متماثل ومفتاح عشوائي ، وأن هذا المفتاح العشوائي مشفر مع المفتاح العام للمستلم. لن يجعل هذا المفتاح السري المزدوج هذا المفتاح السري لفترة أطول ، ولن يؤثر على قدرة المهاجم على أن يحدد ذلك.

تشفير الكم - أذكر ذلك فقط كإثارة ، لا تحتاج إلى عوامل هذا في اختيارك - يعد بأشياء مثيرة للاهتمام للمفاتيح: سيتم القضاء على مفاتيح RSA بواسطة شورخوارزمية ، لكن المفاتيح المتماثلة (جروفرسيكون نصف الطول فقط (سيكون 128 بت من الناحية إلى 64 بت ، لذلك سيكون قابلاً للتكسير). هناك بالطبع نقاش حول ما إذا كان يمكن تنفيذ هذه الآلات الكمومية وما إلى ذلك :)

تأليف الأصفار

قل أن لديك وظيفة تشفير E(M, K), ، أين M هي رسالة النص العادي و K هو المفتاح. قل لا توجد نقاط ضعف معروفة في E.

أنت تولد اثنين لا علاقة لها تماما مفاتيح K1 و K2.

من المضمون أنه إذا قمت بتكوينها في النموذج E(E(M, K1), K2), ، من المستحيل في الواقع يخسر الأمن بهذه الطريقة. لو أنه كان من الممكن أن تفقد الأمن من التشفير E(M, K1), ، سواء كان ذلك مع K2 أو أي مفتاح آخر ، فهو مشفر مكسور ، لأن المهاجم يمكن أن يفعله فقط E(E(M, K1), KF) أين KF هل أي مفتاح يرغب المهاجم في الاختيار.

لمزيد من المعلومات انظر هنا.

تشفير كل كتلة ثانية مع مفتاح مختلف

الآثار المترتبة هنا واضحة. على افتراض أنك تستخدم بدايات التشفير بشكل صحيح مع كليهما encryption function:key المجموعات ، إذا قمت بتشفير كل كتلة ثانية مع مفتاح مختلف من مجموعة مفاتيحين ، يمكن للمهاجم فك تشفير الكتل التي لديه المفتاح فقط.

نعم!

ولكن لا تستخدم التشفير الخام. استخدام مخطط تشفير RSA. بدلاً من إعادة تشكيل الرسالة المشفرة بالمفتاح الثاني ، الذي قد يكون لديه إضعاف effet (لا أعرف) ، استخدم الخوارزمية السرية المشتركة لتقسيم سرك إلى قسمين. تتيح الخوارزمية السرية المشتركة تقسيم سر إلى قطع N وتضمن أنه إذا تمكن المهاجم من الحصول على قطع N-1 لا يعرف شيئًا عن السر. لذلك لا تقسم السر ببساطة إلى قسمين.

يمكنك بعد ذلك الحصول على أكثر من 2 مفاتيح RSA. هناك خاصية قوية أخرى لخوارزمية سرية مشتركة وهي أنه من الممكن نشر السر فوق القطع N وتتطلب فقط قطع M ، مع M أصغر من N ، لاستعادة السر. هذا يجعل الانتعاش السري أكثر قوة لفقدان القطع.

ابحث هنا لمزيد من المعلومات حول السر المشترك: http://en.wikipedia.org/wiki/shared_secret

بالإضافة إلى الإجابات المقدمة ، فإنه ببساطة لا يعمل إلا إذا قمت ببعض الترقيع. بكل بساطة ، يجب أن يكون أحد المعدلات أكبر من الآخر. إذا قمت بإجراء RSA MOD ، فإن المعامل الأكبر أولاً وأعمل على ذلك ، فكل ما تفقد المعلومات الأصغر ولا يمكنك ضمان فك التشفير الناجح. التصحيح الواضح هو تشفير دائمًا مع المعامل الأصغر أولاً. بالطبع ، عليك أن تؤدي فك التشفير بالترتيب المعاكس. هناك تصحيح بسيط آخر هو اختيار المعامل الذي قريب جدًا من الحجم ، بحيث يكون احتمال مواجهة نص مشفر لا يمكن فك تشفيره بشكل فريد صغير.

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top