Sto leggendo un articolo sulla crittografia autenticata e non capisco alcuni input per una funzione di crittografia. Sono dati associati, numeri di messaggi pubblici e segreti. Puoi spiegarmi il loro significato?
Commenti
- en.wikipedia.org/wiki/Authenticated_encryption , sebbene ' non ho mai sentito parlare di " numeri di messaggi pubblici e segreti separati. "
Risposta
Come documentato nellinvito a presentare proposte del concorso CAESAR , uno schema di crittografia autenticato può avere fino a cinque input.
- La chiave . Questo è ovvio. La chiave deve rimanere riservata e, una volta che la chiave è trapelata, tutte le garanzie di autenticazione e riservatezza vengono perse.
- Il testo in chiaro . Anche questo è ovvio. Questo è il messaggio da crittografare. È garantito che un utente malintenzionato (delimitato in modo polinomico) non può “alterare né estrarre alcuna informazione sul testo in chiaro dal testo cifrato.
- I dati associati . Si tratta principalmente di metadati. È garantito che un utente malintenzionato non può alterare i dati associati, ma può leggerli in chiaro. I dati associati vengono comunemente utilizzati per trasportare IV, intestazioni o informazioni di instradamento.
- Il numero del messaggio pubblico . Questo può essere solo una parte dei dati associati, ma può anche essere un input aggiuntivo a lunghezza fissa. Si garantisce che il numero del messaggio pubblico non venga modificato, ma può essere letto in chiaro. Il riutilizzo di una coppia (numero messaggio pubblico, numero messaggio segreto) può comportare una perdita completa delle garanzie di sicurezza per un dato schema. Lutilizzo di questo numero può essere per prevenire attacchi di replay e per servire come nonce per gli schemi sottostanti.
- Il numero del messaggio segreto . Questo è un input relativamente nuovo. È lequivalente in chiaro del numero di messaggio pubblico. Pertanto, anche la riservatezza di questo numero è garantita. Luso di questo numero può essere quello di nascondere parti del nonce per il sistema sottostante agli aggressori o per consentire (una sorta di) crittografia ibrida.