I cifrari a cascata in Veracrypt sono suscettibili all'attacco di tipo "meet-in-the-middle"? (MITM)

2

Veracrypt offre cascate di cifre. Queste cascate (almeno quelle composte da due cifrari) sono suscettibili all'attacco di attacco nel mezzo? Perché no?

Ad esempio:

AES-Twofish

Two ciphers in a cascade operating in XTS mode (see the section Modes of Operation). Each 128-bit block is first encrypted with Twofish (256-bit key) in XTS mode and then with AES (256-bit key) in XTS mode. Each of the cascaded ciphers uses its own key. All encryption keys are mutually independent (note that header keys are independent too, even though they are derived from a single password – see Header Key Derivation, Salt, and Iteration Count). See above for information on the individual cascaded ciphers.

Meet-in-the-middle:

    
posta Patriot 21.06.2018 - 15:10
fonte

1 risposta

1

Sì, è vulnerabile a un attacco di tipo "meet-in-the-middle". In particolare, i tre codici a 256 bit non forniscono la sicurezza a 768 bit. Invece, fornisce "solo" 512 bit di sicurezza, e un attacco di tipo "meet-in-the-middle" richiederebbe anche un'oscena quantità di spazio di archiviazione. Questo non è un problema, perché i cifrari a cascata non vengono utilizzati per aumentare lo spazio delle chiavi. In effetti, l'hash più grande utilizzato per derivare la password ha un output a 512 bit. La vera ragione per cui vengono utilizzati multipli codici è di alleviare i timori che uno o più dei cifrari abbia una fatale crittografia debolezza che consente di romperlo più rapidamente della forza bruta. È discutibile se questa sia una preoccupazione ragionevole, poiché tutte le opzioni sono abbastanza solide, ma era questa l'intenzione.

    
risposta data 22.06.2018 - 04:28
fonte

Leggi altre domande sui tag