Periodo di utilizzo della chiave simmetrica consigliata

4

Supponiamo che ci siano due nodi A e B connessi su una rete. Entrambi hanno una singola chiave simmetrica pre-condivisa (ad esempio, AES-128) e scambiano messaggi.

Qual è il periodo consigliato, fino a quando la chiave non dovrebbe più essere utilizzata? Possono andare avanti per sempre?

C'è un numero massimo di messaggi dopo il quale dovrebbe avvenire una rekeying?

C'è una differenza tra i diversi modelli di attacco come solo testo cifrato e testo in chiaro scelto?

Grazie!

    
posta user2969932 05.04.2014 - 01:21
fonte

1 risposta

5

La risposta esatta dipende dalla modalità operativa , ma la maggior parte inizia a mostrare una struttura indesiderata quando si parla di 2 blocchi n / 2 sono stati elaborati, quando il codice a blocchi sottostante utilizza blocchi n . La ragione fondamentale per questo è che un codice a blocchi come AES è una permutazione : ogni due blocchi di input distinti sono criptati in due distinti blocchi di output, sempre; mentre una funzione pseudocasuale può inviare due input allo stesso valore di output, e questo dovrebbe diventare evidente quando 2 < sup> n / 2 o così i valori di input sono stati elaborati. Questa è una variante del cosiddetto paradosso dei compleanni .

Quando viene raggiunto quel limite, le conseguenze dipendono ancora dalla modalità coinvolta, ma non dovrebbero essere ignorate.

Nel caso di AES, n = 128 (AES usa blocchi a 128 bit), quindi sei utile per i blocchi 2 64 di 16 byte, ovvero circa 300 milioni di terabyte - in pratica, "per sempre". Questa è la ragione esatta per cui AES è stato definito per utilizzare blocchi a 128 bit, mentre la maggior parte dei codici a blocchi di quell'epoca (3DES, RC2, RC5, Blowfish, IDEA ...) utilizzava blocchi a 64 bit: in modo che 2 n / 2 il limite viene spinto sufficientemente in alto da smettere di essere inopportuno.

Tuttavia, Tradition . Per molto tempo, la crittografia è stata utilizzata senza computer, basandosi su algoritmi che erano abbastanza deboli e inclini a rivelare segreti attraverso l'analisi statistica. Inoltre, la crittografia era uno strumento esclusivamente militare e diplomatico, in un contesto in cui si doveva supporre che una parte sostanziale dell'agente sul campo fosse, in qualsiasi momento, al servizio del nemico. Entrambe le caratteristiche richiedevano il rinnovo frequente dei tasti, il superamento delle perdite attraverso algoritmi inadeguati e il contenimento del danno derivante dagli insider corrotti. Nella maggior parte delle situazioni moderne, le cose non vanno così: abbiamo buoni algoritmi che non perdono, e in condizioni normali non c'è nessun attaccante all'interno dei tuoi sistemi (e quando c'è, hai già perso e il rinnovo della chiave non lo farà Aiuto). Tuttavia, si incontreranno molti standard e guide e "migliori pratiche" che impongono il rinnovo dopo aver crittografato una quantità arbitraria, di solito nell'intervallo dei gigabyte - l'importo è raramente giustificato e l'intero concetto è un residuo di un passato travagliato .

    
risposta data 05.04.2014 - 13:43
fonte

Leggi altre domande sui tag