Encryption
使用 DHE 的帶有密鑰的簡單 XOR 是否安全?
客戶端和伺服器已經為所有客戶端和伺服器提供了生成器 3 和 256 位素數的模數(只是硬編碼)。
它們都生成一個私有指數並將結果發送給彼此並生成安全密鑰。這一切都是通過不安全的渠道完成的。這就是簡單的 Diffie-Hellman 交換。
在此步驟之後,每個發送的數據包都通過簡單的 XOR 塊密碼通過安全密鑰的字節進行加密,在本例中為 256 位長塊。
這種加密方式是否安全,如果是,多少,如果不是,有什麼方法可以逆轉它,因為它是如此簡單並且不使用太多資源?
在此步驟之後,每個發送的數據包都通過簡單的 XOR 塊密碼通過安全密鑰的字節進行加密,在本例中為 256 位長塊。
這是否意味著“將消息分成 256 位塊,並用密鑰對每個塊進行異或”?如果是這樣,這是非常不安全的。如果消息的任何部分是可預測的,則攻擊者可以恢復部分或全部密鑰,並可能解密消息的其餘部分以及該密鑰下的任何未來消息。
另一個問題:如果攻擊者對明文的結構有一定的了解(例如它是一個 JSON 對象),他們可以篡改消息來改變它所說的內容。
這些問題的通常解決方案是使用具有經過身份驗證的加密模式(如 AES-GCM)的密鑰。