Ich lese einen Artikel über authentifizierte Verschlüsselung und verstehe einige Eingaben in eine Verschlüsselungsfunktion nicht. Sie sind zugehörige Daten, öffentliche und geheime Nachrichtennummern. Kannst du mir ihre Bedeutung erklären?
Kommentare
- en.wikipedia.org/wiki/Authenticated_encryption obwohl Ich ' habe noch nie von separaten " öffentlichen und geheimen Nachrichtennummern gehört. "
Antwort
Wie in der Aufforderung zur Einreichung von Vorschlägen dokumentiert des CAESAR-Wettbewerbs kann ein authentifiziertes Verschlüsselungsschema bis zu fünf Eingaben haben.
- Der Schlüssel . Dieser ist offensichtlich. Der Schlüssel muss vertraulich bleiben, und sobald der Schlüssel durchgesickert ist, gehen alle Authentifizierungs- und Vertraulichkeitsgarantien verloren.
- Der Klartext . Dies ist auch offensichtlich. Dies ist die zu verschlüsselnde Nachricht. Es ist garantiert, dass ein (polynomiell begrenzter) Angreifer keine Informationen über den Klartext aus dem Chiffretext ändern oder extrahieren kann.
- Die zugehörigen Daten . Dies sind hauptsächlich Metadaten. Es wird garantiert, dass ein Angreifer die zugehörigen Daten nicht ändern kann, sondern sie möglicherweise im Klartext liest. Zugehörige Daten werden häufig zum Transportieren von IVs, Headern oder Routing-Informationen verwendet.
- Die öffentliche Nachrichtennummer . Dies ist kann nur ein Teil der zugehörigen Daten sein, kann aber auch eine zusätzliche Eingabe mit fester Länge sein. Es wird garantiert, dass die öffentliche Nachrichtennummer nicht geändert wird, sie kann jedoch im Klartext gelesen werden. Eine Wiederverwendung eines Paares (öffentliche Nachrichtennummer, geheime Nachrichtennummer) kann zu einem vollständigen Verlust der Sicherheitsgarantien für ein bestimmtes Schema führen. Die Verwendung dieser Nummer kann dazu dienen, Wiederholungsangriffe zu verhindern und als Nonce für die zugrunde liegenden Schemata zu dienen.
- Die geheime Nachrichtennummer . Dies ist eine relativ neue Eingabe. Dies ist der Klartext, der der öffentlichen Nachrichtennummer entspricht. Somit ist auch die Vertraulichkeit dieser Nummer gewährleistet. Die Verwendung dieser Nummer kann dazu dienen, Teile des Nonce für das zugrunde liegende System vor Angreifern zu verbergen oder (eine Art) Hybridverschlüsselung zuzulassen.