La crittografia come ecosistema

0

Stavo pensando a un esperimento mentale.
Immaginiamo un mondo pieno di cracker in modo tale che ogni volta che si cripta qualcosa ci sarà qualcuno che proverà a decifrare la chiave crittografica attraverso bruteforce.
Supponiamo inoltre che stiamo usando la crittografia basata su chiave sicura, in cui le chiavi sono generate casualmente dal creatore in modo tale che in media avrà bisogno di una potenza di calcolo insostenibile per craccarla (non molto diversa dalla realtà).

Supponiamo che nello stato iniziale del nostro sistema tutti i cracker utilizzino un algoritmo rudimentale che parte da 0 e cerca la chiave uno per uno da bruteforce.
Ora immaginiamo di voler cifrare il nostro messaggio nel mondo menzionato, eseguiamo il nostro RNG e otteniamo 10 (un valore basso). Per l'ipotesi di cui sopra siamo assolutamente certi che se criptiamo il messaggio con 10 come chiave, sarebbe immediatamente rotto. Quindi abbiamo bisogno di perdere 10 e fondamentalmente dobbiamo alzare la soglia del nostro RNG, riducendo le dimensioni dello spazio chiave, o spostarlo completamente. Quando la maggior parte dei crittografi finirà per adottare queste misure, di conseguenza i cracker inizieranno a cambiare il loro punto di partenza per la bruteforce e credo che otterremo una sorta di processo predatore-preda. Ora so che non è una domanda specifica, ma mi stavo chiedendo se c'è qualche letteratura scientifica su questo fenomeno, se ha un nome e fondamentalmente se c'è qualche tipo di riferimento a qualcosa di simile da qualche parte. Ho cercato su google cose come "Cryptography game theory" e simili ma non ho trovato nulla di pertinente.

    
posta Claudio P 28.07.2018 - 19:51
fonte

2 risposte

2

Qualsiasi fonte casuale utilizzabile per le chiavi ti darà le chiavi che sono distribuite casualmente sull'intero spazio delle chiavi possibile.

Quindi, il valore di aspettativa per "un utente malintenzionato prova questa chiave nel loro N-esimo tentativo" è N = | spazio chiave | / 2.

Se hai conoscenza dell'ordine di ricerca del tuo aggressore, puoi ovviamente sfruttarlo. Ma in pratica, sarà sempre peggio limitare il tuo spazio chiave (o cambiare l'uniformità di generazione della chiave), perché in questo modo darai al tuo aggressore, che in precedenza aveva 0 bit di informazioni sulla tua chiave, una certa quantità di bit di la tua chiave.

Il caso migliore è che il rallentamento dell'attacco è lineare rispetto alla segretezza che hai perso, ma realisticamente, indebolisci il tuo sistema generale, perché da una non uniformità dei bit chiave seguono non uniformità nel processo di cifratura, e improvvisamente stai convertendo un cifrario contro il quale l'attacco migliore è uno forza bruta, in uno in cui puoi fare affermazioni sul testo in chiaro dal testo cifrato senza nemmeno conoscere completamente la chiave .

Quindi, no, non farlo.

    
risposta data 28.07.2018 - 20:05
fonte
0

Suppongo che tu stia chiedendo perché dovremmo accettare le chiavi che sono all'inizio dello spazio delle chiavi, dato che, intuitivamente, un attaccante inizierà all'inizio e proseguirà. La risposta è semplicemente che un attaccante farà uso del parallelismo, suddividendo lo spazio delle chiavi in blocchi più piccoli e lavorando su ogni blocco in parallelo. Per uno spazio tasti da 0 a 99, non inizieranno da 0 e andranno avanti. Invece, genereranno dieci lavoratori che iniziano da 0, 10, 20, ecc. E ognuno di essi deve solo tagliare una frazione dello spazio delle chiavi. Per questo motivo, non è sicuro assumere che mettendo la chiave più in alto nello spazio delle chiavi ci vorrà più tempo per un utente malintenzionato per trovarlo con una ricerca esauriente.

    
risposta data 30.07.2018 - 04:06
fonte

Leggi altre domande sui tag