我仍然可以使用不安全的曲線/密碼進行時間相關的加密嗎?
由於密鑰大小被認為太小而被認為不安全的密碼是否仍可用於解密時間緊迫的設備?特別是我在看 ECC2K-130。
ecc-challenge.info指出,他們需要 2466 台 PlayStation 3 來執行每年所需的 2^60.9 次迭代。
假設我只需要加密數據一分鐘,在那之後數據就沒有用了。難道我不能仍然使用 ECC2K-130,因為它需要 525600 倍的 PlayStation 在一分鐘而不是一年內破解它?
還是我對它的工作方式有誤解?
假設我只需要加密數據一分鐘,在那之後數據就沒有用了。難道我不能仍然使用 ECC2K-130,因為它需要 525600 倍的 PlayStation 在一分鐘而不是一年內破解它?
!!!不 !!!
未經授權的一方可能會在密文發布後的幾分之一秒內進行解密。
在 ECC 加密(以及更普遍的公鑰加密)中,攻擊間隔的適當開始時間是
- 不是向對手發布密文
- 不是加密時間(即使有邊通道¹)
- 是向對手發布用於加密的公鑰²
- 如果有旁道¹,可能是公鑰/私鑰的生成。
問題在於,攻擊者可以在加密發生或要加密的數據甚至存在之前很久就開始工作。他們可以在獲得公鑰後立即開始(或者,在 4 中,側通道數據)。那是攻擊時間開始滴答作響的時候。它只能通過按鍵更改來重置。
在問題中,進行加密的實體使用公鑰,因此不是生成密鑰對的人。問題表明,考慮的時間是從加密到知道數據變得枯燥的時間,即上面的 2。
¹ 在旁道攻擊中,攻擊者通常會以意想不到的方式獲取密文之外的資訊,例如加密時間、電磁或聲發射、從 CPU 程序洩漏到另一個程序。
² 在對稱密碼學中,這將是當對手獲得第一個密文時。
我會比 fgrieu 更進一步,並說一般來說,無論時間視窗如何,您都不應該僅將(顯著)弱化的加密原語用於時間敏感的加密。
為什麼?
因為沒有任何東西可以保證任何加密貨幣的硬度。數學上的現狀是,我們通常只有“一群聰明且知識淵博的人試圖用各種方法打破它,但沒有成功”,將某物標記為“安全”。
也就是說,在加密貨幣中(幾乎完全)沒有“至少它是這麼安全的”。它總是’我們到目前為止才打破它’。沒有提供最低安全保障。
知道這一點,我真的會懷疑任何方法,如果我們對“我們試圖打破它但失敗了”的非常膚淺的保證已經退化為“我們試圖打破它並且裂縫正在顯現”。明天可能會出現徹底的休息。