2010-08-09 11 views
6

आईवी पीढ़ी, एन्क्रिप्शन और प्रेषक और रिसीवर के बीच चतुर्थ साझा करने के संबंध में कई प्रश्न हैं, लेकिन मैं प्रेषक से प्राप्तकर्ता को चतुर्थ भेजने के सर्वोत्तम तरीके के बारे में एक स्पष्ट पोस्ट करना चाहता हूं।सिफर पाठ के साथ चतुर्थ भेजना, सुरक्षित?

अब तक जो भी पोस्ट मैंने देखा है, उससे मुझे अनिश्चित है कि आईवी को "सादे टेक्स्ट" में सिफर टेक्स्ट में भेजकर सुरक्षित रखना है या नहीं। तो पहला सवाल यह है कि ऐसा करना सुरक्षित है?

दूसरा, क्या संदेशों का आदान-प्रदान करके संचार करते समय प्रेषक और रिसीवर के बीच एक चौथाई साझा करने का सुरक्षित तरीका सुरक्षित है?

चीयर्स

+0

मुझे पता है कि यह एक पुराना सवाल है, लेकिन अगर मेरा उत्तर सहायक था, तो क्या आप इसे उत्तर के रूप में स्वीकार कर सकते हैं? बहुत बहुत धन्यवाद। – mfanto

+0

हां, बहुत खुशी से करेंगे :) – Mystic

उत्तर

11

हां, स्पष्ट रूप से चौथाई भेजना सुरक्षित है।

उदाहरण के लिए सीबीसी मोड ले लो:

alt text

आप देख सकते हैं कि एक ब्लॉक के सिफर अगले ब्लॉक के प्लेन के साथ XORed है यहाँ क्यों की 'सबूत' है। हमें एक चतुर्थ की आवश्यकता है क्योंकि पहले ब्लॉक पर, उपयोग करने के लिए कोई पिछला सिफरटेक्स्ट नहीं है। यदि चतुर्थ होने के साथ सुरक्षा जोखिम था, तो प्रत्येक ब्लॉक के लिए सुरक्षा जोखिम मौजूद होगा, क्योंकि सिफरटेक्स्ट IV के समान भूमिका निभाता है।

हालांकि कहा जा रहा है कि आपको यह सुनिश्चित करना होगा कि आप इसे मैक करें। संदेश प्रमाणीकरण कोड कैसे करते हैं, इस पर निर्भर करते हुए, चतुर्थ व्यक्ति के साथ छेड़छाड़ करने वाले किसी व्यक्ति को डिक्रिप्शन पर परिणामी सादे टेक्स्ट के साथ छेड़छाड़ हो सकती है। अकेले एन्क्रिप्शन संदेश की अखंडता प्रदान नहीं करता है।

इसके अलावा, IV पीढ़ी के लिए, यह आपकी आवश्यकताओं पर निर्भर करता है। लेकिन अक्सर, आपके चतुर्थ यादृच्छिक और गैर-अनुमानित होने की आवश्यकता होती है।

+0

धन्यवाद mattjf। अच्छे खर्च। संबंधित नोट पर, मूल सादे पाठ के आकार और परिणामी सिफरटेक्स्ट के बीच संबंध क्या है? यदि मैं प्रासंगिक भागों को वापस निकालने जा रहा हूं तो मुझे शायद आकारों को जानने की आवश्यकता होगी। – Mystic

+2

खैर, दुर्भाग्य से उत्तर है, यह निर्भर करता है। आप जिस सिफर और मोड का उपयोग करते हैं उसके आधार पर, यह अलग-अलग होगा। सीबीसी सबसे लोकप्रिय मोड है, जिसके लिए चतुर्थ की आवश्यकता होती है और इसके लिए सादे टेक्स्ट को ब्लॉक आकार तक गद्दी की आवश्यकता होती है। तो, मान लीजिए कि आप एईएस सीबीसी के साथ 4 बाइट एन्क्रिप्ट करना चाहते हैं। आपको IV के लिए 16 बाइट्स की आवश्यकता होगी, और उन 32 बाइट्स के लिए उन 4 बाइट्स को 16 बाइट्स तक पैड किया जाना चाहिए। आप ब्लॉक विस्तार को रोकने के लिए सिफरटेक्स्ट चोरी का उपयोग कर सकते हैं, या आप एईएस सीटीआर मोड का उपयोग कर सकते हैं।आप अपने डेटा को कैसे मैक कर रहे हैं? आपको यह सुनिश्चित करने की ज़रूरत है कि कोई भी आपके एन्क्रिप्टेड डेटा से छेड़छाड़ नहीं कर सकता है। – mfanto

+0

जारी रखा गया: यदि आप प्राइमेटिव्स दे सकते हैं तो आप उपयोग करने के लिए बाध्य हैं, हम बेहतर सिफारिश कर सकते हैं। लेकिन, सच में, आपको क्रिप्टोसिस्टम तैयार नहीं करना चाहिए। क्या आप मौजूदा मानक या प्रोटोकॉल का उपयोग कर सकते हैं? वास्तव में आप क्या हासिल करने की कोशिश कर रहे हैं? – mfanto

1

हाँ, यह चेतावनी है कि वे दोहराया नहीं जाना चाहिए के साथ सादे पाठ में ऐसा करने के लिए सुरक्षित है।

2

हाँ, यह सुरक्षित है। WEP और WPA जैसे कई प्रोटोकॉल IV को सादा पाठ में प्रेषित करेंगे। यह आमतौर पर एक आवश्यकता है क्योंकि iv को जानने के बिना संदेश को डिक्रिप्ट करना असंभव है। सबसे आम WEP हमले में हजारों चतुर्थों को कैप्चर करना शामिल है, लेकिन ऐसा इसलिए है क्योंकि आरसी 4 Related Key Attack के लिए कमजोर है। यदि आप एक सुरक्षित सममित सिफर का उपयोग कर रहे हैं तो आपको चिंता करने की ज़रूरत नहीं है।

आईवी के संबंध में मुझे पता है कि एक ज्ञात भेद्यता CWE-329 है, जिसके लिए चतुर्थ यादृच्छिक होना चाहिए, और this is why यह एक मुद्दा है। एक और संभावित समस्या एक ही IV के साथ 2 संदेशों को एन्क्रिप्ट कर रही है। यह एक समस्या है क्योंकि एक हमलावर शायद कई ज्ञात संदेशों को एन्क्रिप्ट करके एक और सिफर टेक्स्ट संदेश की पहचान करने में सक्षम हो सकता है, प्रभावी ढंग से अनुमान लगाता है कि कुंजी को जानने के बिना कैप्चर किए गए सिफर टेक्स्ट को क्या हो सकता है।

संबंधित मुद्दे