एईएस के लिए कठोरता की गारंटी


14

कई सार्वजनिक-कुंजी क्रिप्टोकरंसी में कुछ प्रकार की सिद्ध सुरक्षा है। उदाहरण के लिए, रैबिन क्रिप्टोसिस्टम फैक्टरिंग के रूप में काफी मुश्किल है।

मुझे आश्चर्य है कि क्या गुप्त-कुंजी क्रिप्टोकरंसीज के लिए इस तरह की उत्तेजक सुरक्षा मौजूद है, जैसे कि एईएस। यदि नहीं, तो क्या प्रमाण है कि ऐसे क्रिप्टोकरंसी को तोड़ना कठिन है? (परीक्षण और त्रुटि हमलों के प्रतिरोध के अलावा)

टिप्पणी: मैं एईएस संचालन (AddRoundKey, SubBytes, ShiftRows, और MixColumns) से परिचित हूं। ऐसा लगता है कि एईएस की कठोरता मिक्सकॉलेम्स ऑपरेशन से उपजी है, जिसके परिणामस्वरूप गैलोज़ फील्ड्स (और इस प्रकार, बीजगणित) पर कुछ कठिन समस्या से इसकी कठिनाई का सामना करना पड़ता है। वास्तव में, मैं अपने प्रश्न को इस रूप में आराम दे सकता हूं: "कौन सा कठिन बीजीय समस्या एईएस की सुरक्षा की गारंटी देता है?"

जवाबों:


8

MIXCOLUMNS उन हमलों को रोकता है जो केवल कुछ एस-बॉक्स पर ध्यान केंद्रित करते हैं, क्योंकि कॉलम के मिश्रण को एन्क्रिप्शन में भाग लेने के लिए सभी एस-बॉक्स की आवश्यकता होती है। (रिजेंडेल के डिजाइनरों ने इसे एक "व्यापक निशान रणनीति" कहा है) एक एस-बॉक्स का कारण विश्लेषण परिमित क्षेत्र के उलटा ऑपरेशन के उपयोग के कारण कठिन है। उलटा एस-बॉक्स प्रविष्टियों के वितरण तालिकाओं को "बाहर निकालता है", इसलिए प्रविष्टियां दिखाई देती हैं (लगभग) समान, यानी, कुंजी के बिना यादृच्छिक वितरण से अप्रभेद्य। यह उन दो विशेषताओं का संयोजन है जो रिजेंडेल को ज्ञात हमलों के खिलाफ काफी सुरक्षित बनाता है।

एक तरफ के रूप में, द डिज़ाइन ऑफ़ रिजिन्डेल एक बहुत अच्छी किताब है, और क्रिप्टोग्राफी के सिद्धांत और दर्शन पर चर्चा करती है।


1
अच्छे खर्च। धन्यवाद। तथ्य की बात के रूप में, मेरे पास पुस्तक तक पहुंच थी, लेकिन पता नहीं था कि कौन सा हिस्सा पढ़ना है (मेरे प्रश्न के बारे में)। क्या आप कोई विशेष अध्याय या अनुभाग सुझाते हैं?
एमएस डौस्ती

3
मैंने इसे दो साल पहले पढ़ा था, एक पुस्तकालय के बाहर, इसलिए मेरे सामने सामग्री की तालिका नहीं है, और मुझे यकीन नहीं है कि मैं आपके प्रश्न का ठोस उत्तर दे सकता हूं, सिवाय इसके कि मुझे रास्ता पसंद आया उन्होंने एस-बक्सों को आसानी से लागू किया जा सकता है। हालाँकि, एक चीज़ जो मैं सुझा सकता हूँ वह है एन्सन की स्टिंसन की व्याख्या और क्रिप्टोग्राफी: थ्योरी और प्रैक्टिस में अन्य प्रतिस्थापन-क्रमपरिवर्तन नेटवर्क। यह मेरे पास मौजूद संस्करण का अध्याय 3 है, और ऐसा लगता है कि आप इस लिंक पर मुफ्त में पुस्तक डाउनलोड कर सकते हैं: ebookee.com/…
हारून स्टर्लिंग

1
स्टिन्सन की पुस्तक का सुझाव देने के लिए धन्यवाद। क्या आप रिजेंडेल के डिजाइन की सामग्री की तालिका भी देख सकते हैं , और देखें कि क्या यह कुछ उपयोगी याद दिलाता है?
एमएस डौस्ती

2
लिंक के लिए धन्यवाद! :-) हाँ, खंड 3.6 और अध्याय 5 दोनों मेरे लिए बहुत दिलचस्प थे, क्योंकि उन्होंने "क्यों," नहीं "केवल" पर चर्चा की।
एरोन स्टर्लिंग

10

जैसा कि डेविड ने कहा, हमारे पास एईएस के लिए ऐसी कटौती नहीं है। हालांकि, इसका मतलब यह नहीं है कि राबिन या आरएसए क्रिप्टोकरेंसी एईएस की तुलना में अधिक सुरक्षित है। वास्तव में, मुझे एईएस / डेस आदि जैसे ब्लॉक सिफर की सुरक्षा (कम से कम एक-तरफ़ा, शायद छद्म रूप से अच्छी तरह से भी छद्म) पर भरोसा है .. (शायद मानक रूप से इस्तेमाल किए गए बिट की तुलना में थोड़ा अधिक राउंड के साथ) यह अनुमान लगाने की तुलना में अधिक है कठिन है, ठीक है क्योंकि कोई बीजीय संरचना नहीं है और इसलिए यह कल्पना करना कठिन है कि किसी प्रकार की सफलता एल्गोरिदम होगी।

एक ब्लॉक-वाइपर से सीधे वन-वे कार्यों का निर्माण किया जा सकता है, जो कि क्रिस्पीग्राफी के लिए एक न्यूनतम धारणा है, लेकिन परिणामस्वरूप निर्माण बहुत अक्षम होगा और इसलिए इसका उपयोग नहीं किया जाता है।


धन्यवाद बोअज़। मुझे लगता है कि लुबी-रैकॉफ निर्माण वह है जो डेस-जैसी संरचनाओं के आधार पर साबित करने योग्य छद्म रूप प्रदान करता है, है ना?
एमएस डौस्ती

3
हाँ। अधिक सटीक रूप से, आप एक-तरफ़ा फ़ंक्शन से शुरू करते हैं, इसे हेस्टैड, इम्पैग्लियाज़ो, लुबी, लेविन का उपयोग करके एक छद्म आयामी जनरेटर में परिवर्तित करते हैं, फिर इसे गोदरेज, गोल्डैसेर, मिकलि का उपयोग करके छद्म-आयामी फ़ंक्शन में परिवर्तित करते हैं, फिर वास्तव में लुबी-रैकॉफ़ का उपयोग करके इसे परिवर्तित करते हैं। एक छद्म आयामी क्रमपरिवर्तन (यानी, ब्लॉक ci pher)
Boaz Barak

6

चूँकि कोई भी सार्वजनिक-कुंजी एन्क्रिप्शन योजना को गुप्त-कुंजी योजना में सामान्य तरीके से परिवर्तित कर सकता है, आप समान-कुंजी सुरक्षा गारंटी के साथ गुप्त-कुंजी योजनाएँ प्राप्त कर सकते हैं।

लेकिन यह उत्तर पांडित्यपूर्ण है: विशिष्ट रूप से तैनात अवरोधक के लिए हमारे पास कमी-से-कम्प्यूटेशनल-समस्या के अर्थ में एक सिद्ध सुरक्षा विश्लेषण नहीं है। सुरक्षा कटौती के साथ अवरोधक के लिए प्रस्ताव आए हैं, लेकिन कम करने के लिए आवश्यक कम्प्यूटेशनल सामान उन्हें एईएस एल्गोरिदम जैसी अधिक कुशल योजनाओं के साथ अप्रतिस्पर्धी प्रदान करता है।

दिलचस्प बात यह है कि आम तौर पर साबित सुरक्षा समुदाय इस बात पर सहमत हो गया है कि यह एक धारणा के रूप में अवरोधक सुरक्षा (छद्म आयामी क्रमपरिवर्तन) लेने के लिए ध्वनि है, और उच्च स्तर के प्रोटोकॉल का विश्लेषण करते समय इसे कम करना है जो एक घटक के रूप में अवरोधक को नियोजित करते हैं। यही कारण है कि सुरक्षित प्रोटोकॉल डिजाइन में कुछ अन्य चुनौतियों के विपरीत, यह ब्लॉकशीपर के लिए सुरक्षा के लिए क्रिप्टोकरंसीज के अंतर्ज्ञान पर भरोसा करने के लिए पर्याप्त है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.