Encryption

哪些驅動因素導致認證加密模式增加?

  • November 10, 2022

所以我目前正在研究這個密碼學問題,到目前為止,由於計算能力的提高,我得到了黑客增加的答案。但除此之外我不知道還有什麼。號碼欺騙?組織中的安全機制較弱?除了計算能力增加點之外,我不確定。

很多事情都可能導致增長。隨著時間的推移,我會將它們中的大多數與 TLS 協議的進步聯繫起來。

  • TLS 1.1和更早的 SSL 協議的日落,其中不包括對 AE 密碼模式的任何支持
  • 在TLS 1.2中引入易於使用的 AE 密碼模式,例如 GCM
  • AE 密碼模式是TLS 1.3中唯一允許的密碼套件

未經身份驗證的加密並不總能保護機密性免受主動攻擊者的侵害。積極的攻擊者通常可以進行預言機攻擊:獲取攻擊者想要解密的一些密文,對其進行調整,然後將其發送到將解密並對其採取行動的伺服器。攻擊者不知道原始明文或修改後的密文的明文,但伺服器的響應可能會給出一些指示。用不同的調整再次重複,然後再重複一次,依此類推。根據加密的完成方式,這最終可以為攻擊者提供足夠的資訊來解密明文。

一個有據可查的例子是針對早期版本的TLS 協議(在 HTTPS 中實現 S)的幸運十三攻擊。TLS 最初將 CBC 與MAC-then-encrypt一起使用,這種方式容易受到padding oracle 攻擊。防禦攻擊是可能的,但這既困難又昂貴。

認證加密完全擊敗了此類攻擊。如果攻擊者發送一個經過調整的密文,它總是會有一個不正確的標籤(因為沒有秘鑰就無法偽造標籤),所以伺服器的響應將統一為“無效消息”,攻擊者什麼也學不到關於明文。TLS 1.2 引入了使用認證加密而不是 CBC 的可能性,而 TLS 1.3 消除了使用 CBC 的可能性。因此,截至 2022 年,網路上的大多數 TLS 流量都使用經過身份驗證的加密。

推動向認證加密發展的因素是多種因素的組合:人們越來越意識到非認證加密是不夠的,認證加密在密碼庫中越來越普遍,舊軟體和系統的逐漸更新。

計算能力完全無關緊要。現代經過身份驗證的加密模式通常比傳統的自己動手的加密和 MAC 組合稍快,但比沒有身份驗證的傳統加密要慢。與摩爾定律相比,差異可以忽略不計。

引用自:https://crypto.stackexchange.com/questions/102683