Proprietà della crittografia AES

3

Prima di tutto, mi scuso se queste domande possono essere risolte usando una ricerca sul web, ma sono una sorta di cripto-noob e non so cosa cercare.

  1. Dati i messaggi crittografati N AES (dove la lunghezza del messaggio è molto più lunga della lunghezza della chiave), e i corrispondenti messaggi N decrittografati (tutti cifrati con chiavi diverse), è possibile accoppiare ogni messaggio cifrato con controparte decrittografata?

  2. Dato un messaggio crittografato AES e la sua controparte decrittografata, è possibile ricostruire la chiave utilizzata per la crittografia se si conosce che la chiave è 256 bit?

Se AES non riesce a raggiungere questi fini, esiste un algoritmo di crittografia simmetrica più adatto che può?

Modifica: ho fatto qualche ricerca e ho trovato la risposta al n. Questo tipo di attacco è noto come attacco con testo in chiaro e AES non è noto per essere suscettibile a questo tipo di attacco.

    
posta tomKPZ 18.07.2014 - 03:44
fonte

1 risposta

3

1). No, supponendo che sia stata utilizzata una modalità di crittografia a blocco sicura (ad esempio, CBC, CTR) (praticamente qualsiasi modalità diversa dall'ECB) a condizione che i vettori di inizializzazione non vengano riutilizzati. Con la modalità ECB è possibile abbinare messaggi con pattern di blocchi ripetuti nel testo in chiaro a corrispondenti blocchi ripetuti nel testo cifrato. Vedi descrizione della BCE su wikipedia per ulteriori .

Riutilizzare lo stesso vettore di inizializzazione con più messaggi comprometterebbe completamente le modalità di cifratura a blocchi come CTR che costruiscono un cifrario di flusso dall'IV, che è quindi XOR 'd con il messaggio in chiaro per creare il testo cifrato. In modalità CTR con un IV riutilizzato (ancora questo è un uso improprio di AES, non si suppone che gli IV vengano riutilizzati), tutti i messaggi in chiaro saranno XOR con lo stesso flusso di bit - che l'n-esimo testo cifrato sarà C [n] = AES CTR-stream (IV) ⊕ M [n] dove M [n] è il messaggio in chiaro. Nota le seguenti proprietà di XOR: è commutativa (x ⊕ y = y ⊕ x), associativa (x ⊕ (y ⊕ z) = (x ⊕ y) ⊕ z), produce il flusso di bit zero quando XOR'd con stesso (x ⊕ x = 0 ), e il bit-stream zero agisce come l'identità con XOR (x ⊕ 0 = x), quindi (x ⊕ y ⊕ x = y). Quindi puoi semplicemente prendere due messaggi in chiaro M [i], M [j] e XOR con tutti i testi cifrati finché non trovi due coppie corrispondenti. Nota che C [n] ⊕ M [n] = AES CTR-stream (IV) ⊕ M [n] ⊕ M [n] = AES CTR-stream (IV ), quindi a questo punto hai recuperato il flusso AES. (Non hai ancora la chiave, ma a questo punto puoi decodificare o alterare o falsificare qualsiasi testo cifrato che usi questo IV riutilizzato).

2). No, non ci sono attacchi noti che siano significativamente migliori della forza bruta in termini di fattibilità computazionale (ad es., Senza prendere miliardi di computer per avere una minima possibilità di trovare la chiave). Ci sono alcuni attacchi pubblicati su AES, ma richiedono circostanze molto strane (ad esempio, attacchi chiave correlati che richiedono 2 64 messaggi da crittografare con 2 31 chiavi specifiche varianti della chiave originale) o biclique danno solo una piccola accelerazione (un fattore di ~ 4 più veloce della forza bruta - 2 254 invece di 2 256 ), quindi non ci sono modi pratici per violare AES solo avendo il testo cifrato e il testo in chiaro che sono pubblicamente noti.

    
risposta data 18.07.2014 - 04:18
fonte

Leggi altre domande sui tag