2009-02-25 8 views
10

एईएस के साथ एक ब्लॉक के रूप में डेटा के 16 बाइट्स को एन्क्रिप्ट करना कितना सुरक्षित है? कोई नमक/चतुर्थ नहीं, ऑपरेशन का कोई तरीका नहीं, लाखों अलग-अलग 16 बाइट ब्लॉक एन्क्रिप्टेड। मुझे क्रिप्टो के बारे में पर्याप्त जानकारी नहीं है लेकिन यह मुझे बदबू आ रही है।नमक के बिना 16 बाइट्स के एईएस एन्क्रिप्शन

संपादित करें: थोड़ा और विस्तार देने के लिए यह एक संदेश एन्क्रिप्ट करने के बारे में नहीं है बल्कि डेटाबेस तालिका कॉलम है जहां सादे पाठ की लंबाई 16 बाइट्स होती है। डेटा पूरी तरह से यादृच्छिक नहीं है (पहले 8 बाइट अक्सर वही होंगे) और एक सफल डिक्रिप्शन की पहचान करने के लिए एक चेकसम है।

मैं अगले हफ्ते प्रस्तावित करने वाले लोगों के साथ एक बैठक में जा रहा हूं और यदि कोई समस्या है, तो संदर्भ सामग्री के लिए कुछ पॉइंटर्स की सराहना करेंगे जिसके साथ मैं दिखा सकता हूं कि डिज़ाइन असुरक्षित है। मैं सिस्टम से पूरी तरह परिचित नहीं हूं लेकिन मुझे लगता है कि इसे चारों ओर जाने के लिए एक बड़े रीडिज़ाइन की आवश्यकता हो सकती है, इसलिए बहुत प्रतिरोध होने की संभावना है। अधिकांश लोग (और शक्ति) व्यापार पक्ष पर हैं जहां प्रेरणा एक कार्य प्रणाली प्राप्त करने के लिए है ...

+0

आप किस प्रकार का डेटा एन्क्रिप्ट कर रहे हैं? यदि यह छद्म यादृच्छिक है, तो आप ठीक होंगे ... यदि ब्लॉक के बीच पैटर्न का कोई समानता है, तो यह एक बुरा विचार है, क्योंकि मेरे लोगों ने बताया है। –

उत्तर

9

ईसीबी सामान्य उपयोग के लिए सुरक्षित नहीं है। एक दिया गया सादा पाठ हमेशा एक ही सिफर पाठ को एन्क्रिप्ट करता है, इसलिए पैटर्न प्रकट किए जा सकते हैं। हालांकि, ऐसे विशेष मामले हैं जहां यह सुरक्षित है, और यह एप्लिकेशन उनमें से एक हो सकता है।

उद्धरण एप्लाइड क्रिप्टोग्राफी, दूसरा संस्करण पृष्ठ। 190, एक ब्लॉक सिफर के लिए ईसीबी मोड के संबंध में: प्लस तरफ

, वहाँ एक ही कुंजी के साथ कई संदेशों को एन्क्रिप्ट में कोई सुरक्षा खतरा नहीं है। वास्तव में, प्रत्येक ब्लॉक को एक ही कुंजी के साथ एन्क्रिप्ट किए गए एक अलग संदेश के रूप में देखा जा सकता है।

पर बाद में (पी। 208), Schneier का कहना है:

तो सादगी और गति अपने मुख्य चिंताएं हैं, ईसीबी सबसे आसान और एक ब्लॉक सिफर का उपयोग करने के सबसे तेजी से मोड है। यह भी सबसे कमजोर है। होने के बावजूद हमले को फिर से चलाने के लिए कमजोर, ईसीबी मोड में एल्गोरिदम क्रिप्टैनालिज के लिए सबसे आसान है। मैं संदेश एन्क्रिप्शन के लिए ईसीबी की अनुशंसा नहीं करता हूं।

यादृच्छिक डेटा, जैसे अन्य कुंजियों को एनक्रिप्ट के लिए, ईसीबी उपयोग करने के लिए एक अच्छा तरीका है। डेटा के बाद से छोटी और यादृच्छिक है, ईसीबी की कमियों की कोई भी बात इस आवेदन के लिए ।

आपके मामले में सामान्य उपसर्ग और जांच अंक सामान्य सिफरटेक्स्ट का उत्पादन नहीं करेगा। ऐसा तब होता है जब संपूर्ण सादा टेक्स्ट ब्लॉक डुप्लिकेट किया गया हो। आपने जो वर्णन किया है, उससे आपका आवेदन ईसीबी — के लिए एक अच्छा फिट हो सकता है, खासकर यदि प्रत्येक सादा पाठ मूल्य पूरी तरह अद्वितीय है।

4

नमक के बिना, प्रारंभिक वेक्टर या चतुर्थ के रूप में भी जाना जाता है, साइफरटेक्स्ट की सुरक्षा (और, मेरा मानना ​​है कि कुंजी भी अच्छी तरह से कम हो गई है। एक संभावित हमलावर एन्क्रिप्टेड पाठ में दोहराने वाले पैटर्न को और अधिक आसानी से करने में सक्षम होगा। आईआईआरसी यह वही मूल गलती थी जिसे एमएस ऑफिस एन्क्रिप्शन योजना को अपग्रेड करते समय माइक्रोसॉफ्ट ने बनाया था।

+0

यह मानता है कि दोहराने वाले पैटर्न हैं। –

-4

क्रिप्टोग्राफी शब्दों में, यह केवल असुरक्षित है अगर हमलावर विशिष्ट एल्गोरिदम और IV जानता है।

एक निश्चित धारणा बनाई जाती है: एक बार डिक्रिप्ट होने पर, हमलावर को पता चलेगा कि डेटा डिक्रिप्शन प्रयास को जानने के लिए कैसा दिखता है? जैसे क्या कोई एमडी 5, सीआरसी, या चेकसम का कुछ रूप है जो सफल डिक्रिप्शन प्रयास को सत्यापित कर सकता है? यदि ऐसा है, तो आप हमलावर को प्रयास को सत्यापित करने का एक तरीका देते हैं।

लेकिन हैकिंग के मामले में, अभी भी 2^128 संयोजन कुंजी (128-बिट सिफर के लिए) है, जो डेटा के टेराबाइट्स पर एक ही कुंजी का उपयोग करने के समान सुरक्षित है। ऑपरेशन का तरीका अप्रासंगिक है क्योंकि 16 बाइट डेटा केवल एक ब्लॉक है, इसलिए आप सिफर-ब्लॉक-चेनिंग (सीबीसी) लागू नहीं होते हैं।

हालांकि, नमक IV लागू होता है और यह मान कुंजी के रूप में उतना ही गुप्त होना चाहिए। नमक का उपयोग न करने वाले सिफर पर एक ब्रूट फोर्स हमले में तेजी लाने के लिए एक इंद्रधनुष तालिका का उपयोग किया जा सकता है; यह आपका कमजोर लिंक है।

+3

क्रिप्टोग्राफी में, आप * मान लें * हमलावर एल्गोरिदम और चतुर्थ जानता है। –

+0

क्या आपको यह भी लगता है कि वह कुंजी जानता है? डिक्रिप्ट किए गए डेटा को कैसे सत्यापित करें? आप अपने जोखिमों का वजन कर सकते हैं, लेकिन कुछ चीजें गुप्त रखी जानी चाहिए। मुझे लगता है कि आप यह भी मानते हैं कि आपका उद्यम सोशल इंजीनियरिंग से सुरक्षित है ... – spoulson

+7

@ स्पॉल्सन: आप मानते हैं कि हमलावर डेटा को छोड़कर पूरी तरह से जानता है (वह बिंदु है), और इसे एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी। गुप्त होने के लिए किसी और चीज पर निर्भर होना सिर्फ अपवित्रता है, जो कोई वास्तविक सुरक्षा प्रदान नहीं करता है। –

3

एईएस सिफरटेक्स्ट-केवल हमलों के खिलाफ काफी मजबूत है। हालांकि, एक ही कुंजी के साथ कई सादे पाठों को एन्क्रिप्ट करना आपके सिस्टम को ज्ञात-सादे पाठ और चुने हुए-सादे टेक्स्ट हमलों के लिए अधिक संवेदनशील बनाता है।

इसका अर्थ है कि यदि एन्क्रिप्शन कुंजी यादृच्छिक है, और अगर प्लेन टेक्स्ट मालूम होता है यादृच्छिक हैं, तो आप अभी भी सुरक्षित हो सकता है। लेकिन मैं निश्चित रूप से विभिन्न चाबियों का उपयोग करने पर विचार करता हूं।

दूसरी ओर, अगर प्लेन टेक्स्ट एक दूसरे को और/या मालूम होता है यादृच्छिक नहीं से जुड़े हुए हैं, ईसीबी बिल्कुल सुरक्षित नहीं है।

0

मुझे लघु संदेशों के लिए एईएस में किसी भी कमजोरियों से अवगत नहीं है। एल्गोरिदम बहुत खुश होना चाहिए।

अपनी बैठक करने के लिए लेने के लिए आप चाहते हैं:।

1) एक खतरा मॉडल (जो देख सकते हैं क्या, कब, और क्या होता है जब वे छोड़ सकते हैं या बन एक "बुरा आदमी)

2) कुछ आपके खतरे के मॉडल से मामलों का उपयोग करते हैं।

इसके साथ आपको यह निर्धारित करने में सक्षम होना चाहिए कि आपको वास्तव में एईएस को नमक की आवश्यकता है या नहीं, क्या एन्क्रिप्शन वास्तव में कॉलम में मान की रक्षा करता है यदि आप इसे एईएस थोडा के उपयोग से कहीं और प्राप्त कर सकते हैं अंतहीन, सवाल पूछें, "क्या डेटा डेटा से सचमुच सुरक्षित है?" मैंने इस तरह की योजनाएं देखी हैं जहां कुंजी टी के समान आकार थी वह डेटा (जहां आकार = "थोडा छोटा") और वह डेटा जितना सुरक्षित था उतना ही सुलभ था। हां, यह आपको कुछ घंटों खरीद देगा जबकि हमलावर यह बताता है कि आपने पृथ्वी पर क्या किया है, लेकिन यह आपको ठोस सुरक्षा के रास्ते में ज्यादा नहीं देता है।

आशा है कि आपको चबाने में मदद करता है और आपको कुछ देता है। अपनी विशेष स्थिति को नहीं जानते, जवाब को तैयार करना मुश्किल है। :)

संबंधित मुद्दे