смысл N-битного шифрования - PullRequest
0 голосов
/ 09 марта 2020

Если мы говорим, например, о 256-битном шифровании, означает ли это, что данные шифруются индивидуально в блоках такого количества битов (например, если бит 260 моих незашифрованных данных изменяется, мне нужно будет только повторно зашифровать биты 256) -511) или это просто означает, что каким бы ни был ключ шифрования, он имеет длину 256 бит? Или что-то совсем другое?

Ответы [ 2 ]

1 голос
/ 09 марта 2020

«N-битное» шифрование относится к битовой длине материала ключа, используемого для шифрования данных. т. е. буквальное, общее число 1 s & 0, которое необходимо для представления ключа.

Я заметил, что люди склонны путать длину ключа в битах с силой битовой криптосистемы. ,

Прочность в битах криптосистемы представляет собой другую концепцию, которая представляет собой пространство ключей, в котором вам потребуется грубая сила (алгоритм agnosti c) для взлома самой криптосистемы.

Иногда длина ключа в битах == сила в битах системы, в других случаях нет.

Пример:

Криптосистема AES-128, использует 128 -битную длину ключа и имеет ~ 128 -битная битовая сила.

E CC -256 криптосистема, использует 256 -битную длину ключа и имеет ~ 128 -битную битовую силу.

0 голосов
/ 09 марта 2020

Если мы говорим, например, о 256-битном шифровании, означает ли это, что данные шифруются индивидуально в блоках такого количества битов (например, если бит 260 моих незашифрованных данных изменится, мне нужно будет только повторно шифровать биты 256-511) или это просто означает, что каким бы ни был ключ шифрования, он имеет длину 256 бит? Или что-то совсем другое?

Здесь много путаницы.

  • Блочные шифры: Блочные шифры работают с блоками. Например, AES использует 128-битный размер блока. Для блочного шифра необходимо использовать режим работы , например, archai c ECB, CB C, OFB, CB C и CTR, а также некоторые современные, такие как GCM и SIV. В зависимости от режима работы, если вам нужно немного обновить, вы можете только повторно зашифровать блок, как в ECB и CTR, или вам нужно повторно зашифровать остаток как в CB C или повторно зашифровать все как GCM и SIV.

  • Потоковый шифр: Потоковые шифры в основном работают на битах. Некоторые примеры: A5 / 1, E0. Недавний ChaCha20 с 512-битным размером состояния. Если вам нужно изменить бит в незашифрованном тексте, вам нужно только повторно зашифровать бит, если поток шифрует его бит на основе, иначе затронутые блоки. Конечно, помните, что это может быть допустимо только при отсутствии аутентификации по сообщению или зашифрованным данным.

    Короче говоря, режим работы определяет повторное шифрование. Следует предпочесть современные режимы шифрования, поскольку они обеспечивают Аутентифицированное шифрование (AE)

  • Размер ключа Размер ключа определяется самим алгоритмом. Для AES он имеет 128,192 и 256-битный размер ключа. A5 / 1 имеет 64-битный E0 варьируется, но обычно 128-битный, а ChaCha20 имеет 128 и 256 размеров ключей.

  • Эффективная длина ключа Хотя шифр разработан с использованием ключа x-bit, из-за атак эффективная длина ключа может быть меньше, чем рассчитанная. Например, E0 имеет 38-битную эффективную длину ключа.

Обычно AES записывается как AES128 или AES-128, чтобы указать применяемый размер ключа. Здесь нет путаницы, так как мы уже знаем, что AES имеет 128-битный размер блока.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...