Perché la vulnerabilità di POODLE ha per ogni byte una probabilità di 1/256 di ottenerla in testo normale?

3

Ho letto il documento di Google sulla vulnerabilità di POODLE ( link ) e molti altri articoli.

Ogni articolo / articolo ha scritto che devi provarlo in media 256 volte per ottenere il byte successivo in testo semplice.

Attualmente la mia comprensione è che prendo un blocco dei miei dati criptati (che si trova da qualche parte nel mezzo di tutti i blocchi) e lo copio sull'ultimo blocco che contiene il padding. Capisco anche che con alcune ipotesi è possibile per un hacker ottenere l'intero padding in questo blocco finale. E capisco come calcolare l'ultimo byte del blocco copiato se il controllo MAC ha esito positivo.

Tuttavia, non capisco perché il controllo MAC a volte fallisca e talvolta non con lo stesso blocco crittografato copiato.

Quindi ho le seguenti domande:

  1. Perché il testo in chiaro dell'ultimo blocco (anche per l'ultimo byte) non è sempre lo stesso se prendo lo stesso blocco cifrato? Questa causa del vettore iniziale mi serve per ottenere il testo in chiaro?

  2. Perché la probabilità è esattamente 1/256?

posta hardtodev 05.06.2016 - 19:11
fonte

1 risposta

2

È compito di un vettore di inizializzazione che lo stesso messaggio abbia un valore crittografato diverso quando viene crittografato con la stessa chiave. Un IV è essenzialmente un nonce usato per salare un messaggio.

Per quanto riguarda il motivo 1/256, questo è il massimo dei valori possibili in un byte. Un byte è un numero che può variare da 0 a 255. Incluso 0, ovvero 256 valori. Quindi 1 su 256 possibilità di ottenere il prossimo valore corretto di un byte, è lo stesso che se si indovina a caso.

    
risposta data 05.06.2016 - 22:48
fonte

Leggi altre domande sui tag