Soru AES şifreleme nasıl IV


Eşsiz IV'ün frekans analizi gibi saldırıları önlemek için şifrelemede önemli olduğunu anlıyorum. Soru: AES CBC şifreleme için, IV'ün önemi nedir? IV'ün önemini açıklayan oldukça açık bir cevaba sahip.

IV'ün açık metinde gönderilmesinde herhangi bir güvenlik açığı var mı? Ya da simetrik anahtarı göndermek için kullanılan aynı kamu / özel anahtarla şifrelenmesi gerekecek mi?

Eğer IV şifrelenmiş olarak gönderilecekse, o zaman neden her zaman yeni bir simetrik anahtar oluşturmaz ve IV'ü anahtarın bir parçası olarak düşünün? Simetrik anahtar üretmenin çok maliyetli mi? Yoksa taşınan veri miktarını en aza indirmek mi?


En yüksek cevap Gizli vs Gizli olmayan başlatma vektör devletler:

Tipik bir anahtar kuruluş protokolü, her iki tarafın da, her ikisinin de bildiği bir veriyi hesaplamasıyla sonuçlanacaktır. Diffie-Hellman (ya da herhangi bir Eliptik Eğri varyantı) ile, bahsedilen paylaşılmış veri parçası sabit bir uzunluğa sahiptir ve bunların değeri üzerinde herhangi bir kontrole sahip değildir (her ikisi de aynı görünüşte rastgele bit dizisini elde ederler).

İki varlık, paylaşılan bir bilgi parçasına sahip olmadan "aynı görünen rasgele bit dizisini" nasıl alır? Paylaşılan bilginin şifrelenmiş olduğu varsayımı var mı? Ve paylaşılan bilgi şifreli gönderilirse, neden sadece IV şifreli göndermek değil?


Bir uygulamanın simetrik anahtarı güvenli bir şekilde taşıması gerektiğinden, IV'ü anahtardan ayırmanın aslında bir optimizasyon olduğu anlaşılmaktadır. Yoksa bir şey mi özlüyorum?


25
2018-01-10 14:08


Menşei


Geçmişte kullandığım bir şema, her seferinde rastgele bir anahtar oluşturmak ve anahtarı daha önce paylaşılan bir ortak / özel anahtar çifti ile şifrelemek ve iv. Bunun, AES yükünü önemli ölçüde (kullanımlarım için) arttırdığını hiç düşünmemiştim, ancak belki de son derece sınırlı iletişim protokolleri boyutlarda daha sıkı gereksinimlere sahip olabilir. - rejj


Cevaplar:


IV 'ün şeffaf bir şekilde gönderilmesiyle herhangi bir güvenlik deliği yoktur - bu, düz bir metinde bir karma için tuzun depolanmasına benzer: Saldırganın IV / tuz üzerinde hiçbir kontrolü olmadığı sürece ve rastgele olduğu sürece, sorun.


26
2018-01-10 14:13





asıl fark Başlatma vektörü ile anahtar arasındaki anahtar, anahtarın gizli tutulmasını sağlamaktır, ancak IV olması zorunlu değildir - söz konusu şifreleme şemasının güvenliği için herhangi bir tehlike olmadan bir saldırgan tarafından okunabilir.

Buradaki fikir, aynı anahtarı birkaç mesaj için kullanabilmeniz, her biri için sadece farklı (rasgele) başlatma vektörleri kullanabilmenizdir, dolayısıyla düz metinler arasındaki ilişkiler ilgili şifrelemelerde gösterilmez.

Diffie-Hellman gibi bir anahtar anlaşma şeması kullanıyorsanız, her oturum için yine de yeni bir paylaşım sırrı veriyorsanız, ilk başlatma vektörünü oluşturmak için de kullanabilirsiniz. Bu, doğrudan başlatma vektörünün seçilmesiyle ve mesajla birlikte gönderilmesiyle karşılaştırıldığında çok fazla güvenlik avantajı sağlamaz, ancak bazı bit bantlarını ve rastgele kaynağınızdaki bazı entropi değerlerini kaydeder. Ve ortaklardan birinin kötü bir rastgelelik kaynağına sahip olması durumunda IV'i daha rastgele yapar (DH de bu durumda gerçekten güvenli değildir).

İki varlık, paylaşılan bir bilgi parçasına sahip olmadan "aynı görünen rasgele bit dizisini" nasıl alır?   Paylaşılan bilginin şifrelenmiş olduğu varsayımı var mı? Ve paylaşılan bilgiler şifrelenmişse,   neden sadece IV şifreli göndermek değil?

Diffie-Hellman, grup-teorik bir soruna dayanır: Eve bir (halkalı) grubu bilir G jeneratör ile g ve iki değeri görür g^a (Alice'den Bob'a aktarılır) ve g^b (Bob'dan Alice'e aktarılır), a ve b Alice ve Bob tarafından seçilen rastgele büyük tamsayılardır ve Eve ile hatta diğer ortak tarafından bilinmemektedirler. Paylaşılan sırrı o zaman (g^a)^b = g^(a·b) = (g^b)^a. Açıkçası Bob (kim bilir b) sır olarak hesaplayabilir (g^a)^bAlice ise (kim bilir a) hesaplayabilir (g^b)^a. Eve bir şekilde bu sırrı protokolü kırmak için türetmek gerekiyor.

Bazı gruplarda bu (olarak bilinen Hesaplamalı Diffie-Hellman problemi) zor bir problem gibi görünüyor ve bu grupları Kriptografide kullanıyoruz. (Orijinal DH'de, eliptik eğri DH'de, bazı büyük sonlu ana alanın çarpımsal grubunun asal bir alt grubunu kullanıyoruz, sonlu bir alan üzerinde eliptik eğri grubu kullanıyoruz. Diğer gruplar da çalışıyorlar. zayıf, ör. bir alanın katkı maddesi grubunda çözülmesi önemsizdir.)

Daha sonra hem Alice hem de Bob, gerçek anahtarlama malzemesini (yani her iki yönde, MAC anahtarında ve başlangıç ​​IV'lerinde şifreleme anahtarlarını) türetmek için bir anahtar türev fonksiyonu kullanırlar.


27
2018-01-10 20:52



çok yardımcı, teşekkürler - RunHolt