Come dannosi potrebbero essere i byte prevedibili quando si utilizza AES-CTR

1

Uso AES-CTR per eseguire la crittografia al volo dei pacchetti. Ogni pacchetto ha una lunghezza di 16 byte, tuttavia, a seconda di ciò che viene trasferito, i 16 byte non possono essere utilizzati. Finora, i byte non utilizzati sono rimasti a 0.

Non sono un crittografo, ma mi chiedo quanto possa essere utile a un utente malintenzionato avere tali informazioni. Conoscendo il protocollo, puoi indovinare pochi byte per pacchetto in generale, ma con questi byte lasciati a 0, puoi effettivamente indovinare la maggior parte dei byte.

Si consiglia di utilizzare invece il riempimento casuale invece degli zeri?

    
posta user1532080 07.09.2018 - 11:14
fonte

1 risposta

0

Quello che stai descrivendo è da qualche parte tra un cosiddetto " attacco in chiaro conosciuto " e un " attacco solo cifratico ".

Mentre questi erano (ea volte possono ancora essere) un problema per vecchi sistemi di crittografia e modalità operative, nella recente cronologia dei crittosistemi di crittografia e le modalità di funzionamento di solito sono specificamente progettati per resistere a tali attacchi.

Al momento non è noto alcun attacco (citazione ovviamente non data) contro AES-CTR in cui (parzialmente) la conoscenza del testo in chiaro comporta un anticipo non trascurabile per un aggressore.

TLDR o TCDNU: Iff usi correttamente AES-CTR, questo non dovrebbe essere un problema. Tuttavia, potresti prendere in considerazione l'utilizzo di AES-RCTR o AES-GCM. Soprattutto quest'ultimo ha molti vantaggi, due dei quali sono implementazioni prontamente disponibili e sono a prova di manomissione.

    
risposta data 07.09.2018 - 11:35
fonte

Leggi altre domande sui tag