Come determinare se una chiave è una chiave debole

2

Come si decide che una chiave particolare è una chiave debole? Nel caso di WEP, i tasti deboli sembrano quelli i cui vettori di inizializzazione hanno la forma di (B + 3,255, x).

La condizione per i tasti deboli dipende dal tipo di funzione di crittografia che usiamo? Ad esempio in WEP stiamo XORando il testo in chiaro e la sequenza di tasti per ottenere il testo cifrato.

    
posta Pankaj Kumar 17.05.2016 - 16:40
fonte

2 risposte

2

Q: How to do you decide that a particular key is a weak key?

Dipende dal codice (l'algoritmo stesso). Secondo Wikipedia:

In cryptography, a weak key is a key, which, used with a specific cipher, makes the cipher behave in some undesirable way.

Q: I got some things like in case of WEP , the weak keys are those whose initialization vectors are in the form of ( B + 3,255,x).

WEP usa RC4 che, sempre secondo Wikipedia:

Unlike a modern stream cipher (such as those in eSTREAM), RC4 does not take a separate nonce alongside the key. This means that if a single long-term key is to be used to securely encrypt multiple streams, the protocol must specify how to combine the nonce and the long-term key to generate the stream key for RC4.

Quindi, a differenza della maggior parte dei cifrari, i tasti deboli includono l'IV . Sfortunatamente il programma chiave di RC4 è debole, l'IV di WEP troppo corto e la costruzione di combinare (concatenare) la chiave e IV troppo semplicistico, portando a un attacco .

Q:and does the condition for weak keys depend on the type of encryption function we use . ex - in wep , finally we are XORing the plaintext and the key sequence to get the ciphertext

Di nuovo, dipende dal codice.

Quello che descrivi sopra è la struttura generale che un codice di flusso utilizza per crittografare i dati. Esistono codici di flusso che hanno chiavi deboli o sono altrimenti vulnerabili. Ma ci sono certamente cifrari in streaming che non hanno chiavi deboli e sono considerati sicuri.

Lo XOR del flusso di chiavi con il testo in chiaro non è il problema qui.

Altre crittografie (blocco) con chiavi deboli sono IDEA, Blowfish. DES è probabilmente il cifrario più conosciuto con i tasti deboli:

Since all the subkeys are identical, and DES is a Feistel network, the encryption function is self-inverting; that is, despite encrypting once giving a secure-looking cipher text, encrypting twice produces the original plaintext.

Ciò significa che se un utente malintenzionato dovesse rimandare il testo cifrato come testo in chiaro affinché tu possa crittografarlo (ad esempio utilizzandoti come oracle di crittografia), l'utente malintenzionato recupera il testo in chiaro nel caso in cui siano state utilizzate chiavi deboli.

Inutile dire che i codici moderni cercano di evitare le chiavi deboli; ogni chiave dovrebbe essere sicura come qualsiasi altra chiave.

    
risposta data 18.05.2016 - 01:15
fonte
0

Esistono diversi metodi e standard, ma qui ci sono le "linee guida comuni leggibili":

  • L'algoritmo. Se è debole, una chiave lunga 1Mbit è una chiave debole, ovvero non può proteggere i dati correttamente
  • La dimensione della chiave. Se l'algoritmo è strong (= è troppo laborioso per forzarlo o ripeterlo), la dimensione della chiave entra in gioco: ad esempio, AES è un algo strong, ma si tratta di round, quindi AES-32 o AES-64 sono deboli: possono essere bruscati o solo precalcolati per una scheda di dizionario e interrotti quasi istantaneamente al giorno d'oggi. Ma AES-256 è strong. L'algo è esattamente lo stesso in tutti e tre i casi, ma la lunghezza decide: 256 bit è OK, 32 o 64 bit sono deboli
  • Il problema di distribuzione delle chiavi. È una pietra filosofale della sicurezza: la chiave algo + 1024bit più strong è weak se la chiave può essere intercettata / rubata / ottenuta -a-terza parte facilmente

Dopo questa valutazione "rapida" se hai bisogno di una ulteriore / più profonda classificazione - devi selezionare uno o più standard per scavare più a fondo e verificare la conformità a

.

    
risposta data 17.05.2016 - 17:05
fonte

Leggi altre domande sui tag