Quale probabilità di iniettare dati non validi è considerata sicura?

1

Cifrò alcuni dati sensibili con AES128 e utilizzo il metodo personalizzato (CRC crittografato) per fornire l'integrità dei dati. Ho calcolato la probabilità di un'iniezione riuscita di dati non validi uguale a 4.54e-13. Significa che se un utente malintenzionato inietta un pacchetto casuale per 1 ms, la probabilità di iniettare dati non validi entro un mese è a livello di 1e-3.

Lo considereresti una soluzione sicura? So che la risposta dipende dalla sensibilità dei dati, ma faccio fatica a trovare informazioni su quali probabilità di iniettare dati non validi sono considerate sicure

    
posta Al Bundy 18.06.2018 - 17:49
fonte

1 risposta

4

Il commento di Xenos è corretto.

A meno che non sei un crittografo portatore di badge, fidati del crittografo che porta il badge e non implementare il tuo metodo. Potresti pensare che il tuo metodo sia sicuro, ma non hai modo di valutarlo veramente. Persino i cripto professionisti hanno commesso degli errori indebolendo il loro processo. Quindi usa il duro lavoro dei giganti prima di te e usa Crittografia autenticata .

Sarebbe interessante sapere come hai calcolato la probabilità di un attacco. Hai un oracolo di decrittazione? L'attaccante può usare il testo in chiaro scelto? L'arrestatore può avere il codice sorgente? La tua soluzione è conforme al principio Kerckhoffs (l'autore dell'attacco ha tutto tranne la chiave)?

    
risposta data 18.06.2018 - 19:49
fonte

Leggi altre domande sui tag