Symmetric

加密和解密時對稱加密易受攻擊?

  • January 28, 2019

據我了解,對稱加密是可以使用相同的密鑰對數據進行加密和解密的地方。

對於對稱加密,加密和解密算法可能相同,但情況並非總是如此。如果我沒記錯的話,對於 AES,某些塊模式可能是這種情況,而不是其他模式,但我對此不是 100% 確定的。(?)

具有此屬性的虛擬範例是 ROT13 加密(因此也恰好是 ROT13 解密)。

加密方案可以按如下方式工作:

  1. 基於一些密碼或密鑰,定義一個確定性的偽隨機雜訊或垃圾流(“熵流”)。
  2. 輸出數據 = 與步驟 1 中的熵流異或的輸入數據。

在這種情況下,加密和解密是相同的。

假設步驟 1 中的熵生成器是安全的(即可以認為是密碼學上安全的隨機源),那麼上述加密方案是否可靠且安全?還是與其他對稱加密相比,它們仍然存在缺點,可能沒有加密和解密完全相同的算法?

對您的問題的簡短回答是肯定的,但魔鬼在於“(即可以被認為是加密安全的隨機性來源)”的細節。一方面,“熵流”或其任何部分絕不能在相同(週期性)或任何和所有其他輸入數據流中重複使用。另一方面,原則上不可能證明隨機性。OTOH,“加密安全”更容易處理。

有趣的是(至少對我來說)還有另一個二進制原語具有與 XOR 相同的反射特性:互補或雙減法。考慮這個 C 片段:Output_byte = (512 - Input_byte - Key_byte) & 0xff;

還有其他(更快的)方法可以使用邏輯逆和二進制補碼表示的屬性,但它仍然遠不及 XOR 快。但是,它確實具有與 XOR 相同的自逆屬性。

引用自:https://crypto.stackexchange.com/questions/32041