Aes

如果攻擊者知道它們是相同的,那麼使用不同的密鑰/IV 加密具有相同內容的兩條消息仍然安全嗎?

  • June 23, 2022

我想在同一個文件中儲存兩個密文。每個密文中儲存的數據都是相同的(除了填充),但是數據是用不同的密鑰和 IV加密的。兩個密文也是由相同的算法生成的。

在這種情況下,這將是 AES、Chacha20 或 Serpent 的變體。

在我的場景中,攻擊者知道兩個密文都包含相同的數據和原始數據的長度/大小(有和沒有填充),然後還有填充的大小

他不知道明文/數據是什麼樣的,也不知道填充是什麼樣的。

這是否會減少破解密文所需的功率/時間?不同的鍵 +IV 以及不同的填充/字節不是長度)是否足以保證數據的安全?

是的,只要每個算法都是 CPA 安全的(就像 AES、Chacha20 和 Serpent 一樣),並且密鑰是獨立且均勻隨機選擇的(不同的密鑰是不夠的),那應該是安全的。

這是否會減少破解密文所需的功率/時間?

與攻擊兩種算法相比,攻擊更容易攻擊,假設能夠辨識正確的明文(例如,因為它非常冗餘)。理論上,對於隨機未知的明文,可以驗證兩個密鑰的正確猜測,但這不是一個實際問題。

我認為使用不同的 IV 和填充沒有太大價值。IV 在這裡允許密鑰重用,並擊退多目標攻擊。

引用自:https://crypto.stackexchange.com/questions/100715