[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]

[Burichan] [Foliant] [Futaba] [Greenhell] [Gurochan] [Photon] - [Home] [Manage] [Archive]

[Return]
Posting mode: Reply
Leave these fields empty (spam trap):
Name
Link
Subject
Comment
File
Verification
Password (for post and file deletion)
  • Supported file types are: GIF, JPG, PDF, PNG
  • Maximum file size allowed is 20480 KB.
  • Images greater than 200x200 pixels will be thumbnailed.

File: 1401692187240.jpg -(285853 B, 827x1169) Thumbnail displayed, click image for full size.
285853 No.104543  

Дает ли блочный шифр одинаковые результаты при шифровании одинаковых блоков данных одним и тем же ключем? Значит ли это что можно идентифицировать файл в криптоконтейнере по заранее известному количеству идентичных сигнатур и их смещению друг относительно друга, не зная ключа от контейнера?

>> No.104560  

Зашифруй 500 файлов по мегабайту забитых нулями и проверь на сжимаемость.

>> No.104561  

Основная задача блочного шифра — при помощи ключа зашифровать блок данных. Какие данные ты шифруешь и как — это уже вне пределов компетенции блочного шифра. На твой первый вопрос ответ — да. Блочный шифр обязан давать одинаковые результаты при шифровании одинаковых блоков с одним и тем же ключом. Иначе в его применении было бы мало смысла.

Второй вопрос немного сложнее, и отвечать на него прямо я не стану.

Есть такое понятие как режим функционирования блочного шифра (block cipher mode of operation). Режим функционирования определяет то, как блочный шифр будет использоваться.

Можно тупо шифровать каждый блок, не внося в этот блок никаких изменений. Это один из режимов функционирования. В этом режиме все одинаковые блоки порождают одинаковый шифротекст.

Можно шифровать не содержимое блока, а результат XOR между содержимым блока и результатом шифрования предыдущего блока. Если предыдущего блока нет, то вместо результата шифрования предыдущего блока используется вектор инициализации (IV). Вектор инициализации не является секретным, и его можно передавать по тому же каналу, что и шифротекст. Это другой режим функционирования блочного шифра. В этом режиме одинаковые блоки могут порождать разные шифротексты (при использовании разных IV).

Возможные режимы функционирования не ограничиваются описанными мною двумя режимами. Фактически, ты можешь придумать и свой собственный.

Итак, факторы, которые влияют на надёжность использования блочного шифра: 1) используемый шифр; 2) используемый режим функционирования блочного шифра; 3) используемый способ генерации IV.

Если мне не изменяет память, уязвимость в WEP связана именно с предсказуемостью способа генерации IV.

Прочитай про режимы функционирования. Скорее всего ты найдёшь ответ на свой второй вопрос именно там. Если останутся вопросы, задавай здесь. В текущей постановке твой второй вопрос не совсем корректен.

Мои источники: 1) http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation; 2) https://www.udacity.com/course/cs387.

Спасибо, что дал мне возможность освежить мои знания в этой области. Буду рад вопросам.

>> No.104562  

>>104560
Годный способ проверить, спасибо. Теперь я знаю что это не работает.
>>104561

> Можно шифровать не содержимое блока, а результат XOR между содержимым блока и результатом шифрования предыдущего блока.

Пожалуй такой способ годиться для последовательного шифрования, но внезапная перезапись первого блока данных потребует полной перезаписи контейнера, что может быть очень накладно по ресурсам.

> http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation

Пожалуй CTR подойдет получше для этого случая. Спасибо.

>> No.104567  

>>104561

> Если мне не изменяет память, уязвимость в WEP связана именно с предсказуемостью способа генерации IV.

Не изменяет.
*Мимо-жертва-курсеровского-курса-криптографии*



Delete Post []
Password

[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]