Quanto è sicuro questo "metodo di crittografia multidimensionale" (include xAES, noto da Unseen.is)?

6

Vorrei chiedere informazioni su questa crittografia metodo che ho trovato: brevetto USPTO ed è correlato a questa domanda qui: < a href="https://security.stackexchange.com/questions/51999/a-service-that-claims-beyond-army-level-encryption"> Un servizio che rivendica oltre la crittografia a livello dell'esercito e Unseen.is reclami di crittografia rivisitati con i loro Algoritmo "xAES" proprietario brevettato . Non ho visto aggiornamenti su questo argomento da molto tempo, quindi dopo aver scoperto che il brevetto era apparso online, volevo chiederti agli esperti cosa ne pensi? Abbiamo trovato un metodo di crittografia resistente all'informatica quantistica per le generazioni future? Grazie in anticipo.

Esempio di capitolo dalla documentazione sui brevetti:

[0020] While the example above uses the simple Caesar cipher in association with a key for encryption, more complex encryption algorithms such as NTRU, Advanced Encryption Standard (AES), and extended Advanced Encryption Standard (xAES), also use a key as mentioned above in order to encrypt and decrypt data. It should be noted that the encryption algorithm 106 may use any one of these encryption algorithms in accordance with an embodiment of the present invention. The keys associated with these encryption algorithms are significantly more complex than the Caesar cipher and have considerably more characters. Nonetheless, these advanced encryption algorithms use the same principles as the Caesar cipher during encryption and decryption processes. More specifically, each of these encryption algorithms processes data using the encryption algorithm and a key during encryption and decryption. However, the key used with these encryption algorithms have a finite number of bytes. In many instances, these encryption algorithms use a key having 256 bytes, or 32 characters, that are generated using a random number generator. Based on this finite number of keys, unauthorized third parties may correctly guess the key and then, in conjunction with the encryption algorithm, decrypt the encrypted content. In other words, unauthorized third parties may use the key with the encryption algorithms noted above to decrypt encrypted data.

    
posta Alyssa Skogs 29.06.2016 - 18:17
fonte

2 risposte

1

Un brevetto di crittografia è una contraddizione in termini in questi giorni. Nessuno (nel grande) spenderà gli sforzi per valutare un metodo brevettato. Nella migliore delle ipotesi, leggeresti la domanda di brevetto e stabilisci che si tratta di una versione scadente di qualcosa che esiste e ti esponi a triplicare i danni perché leggi un brevetto che avrebbe dovuto essere respinto sulla base di una quantità immensa di arte antecedente che avrebbe dovuto essere scoperta, ma non era perché il deposito è fondamentalmente disonesto su questo.

    
risposta data 30.06.2016 - 05:19
fonte
1

Ho provato ad analizzare il brevetto, e sembra affrontare il problema di:

Often In an example where the key has 256 bytes, the algorithm will iteratively guess keys that have 256 bytes. At some point, the algorithm will guess the correct key and the unauthorized third party may access the encrypted data using the correct key.

Questa è una funzionalità, non un bug - ovviamente una delle 2 ^ 256 chiavi deve decifrare i dati!
Poiché la forzatura bruta di una chiave a 256 bit è essenzialmente impossibile, è un problema che non ha bisogno di essere risolto. Ma per quanto va ...
Quello che copre il brevetto stesso è un algoritmo di espansione chiave:

Embodiments of the present invention expand the size of a key that is used with an encryption algorithm to any size extending to infinity that may be used with numerous types of encryption algorithms.

L'algoritmo di espansione sembra abbastanza semplice:

In particular, instead of using a fixed value as the key that is used in conjunction with the encryption algorithm, a variable polynomial is used to generate the key. An example of a polynomial that is used to generate a key is as follows: a(x)=18x 15+11x 14+22x 13+24x 12+10x 11+16x 10+6x 9+22x 8+17x 7+12x 6+6x 5+14x 4+28x 3+5x 2+7x+2

La sicurezza della crittografia dipende dalla dimensione del segreto, non dalla chiave. Quando la chiave viene generata e archiviata casualmente, sono uguali. Quando la chiave è derivata da una password, il segreto è molto più piccolo (per migliorare la sicurezza vengono utilizzati PBKDF lenti e altre misure). Poiché l'algoritmo dovrebbe essere considerato noto all'attaccante, la massima sicurezza della chiave descritta sarebbe equivalente alla dimensione di x . I coefficienti del polinomio possono essere visti come un tweak t .

In altre parole, nella migliore delle ipotesi, questa invenzione sembra essere una forma contorta di crittografia in modalità LRW. Nel peggiore dei casi, l'algoritmo di derivazione chiave impiegato potrebbe ridurre la sicurezza del codice.

Non è sicuramente un miglioramento della sicurezza rispetto alle modalità di crittografia conosciute e comuni come GCM.

    
risposta data 14.05.2018 - 08:24
fonte