一个真正随机的秘密密钥在密码中运行。
secretKey ⊕ (secretKey ≪ 1)随机性丧失了吗?同样,从secretKey ⊕ (secretKey << 1)猜测密文的计算成本比猜测secretKey的成本低吗?
发布于 2018-03-01 18:46:26
将我的评论转化为一个答案:
如果您的密钥是加密安全的,则应用这种移位(XOR)并不能真正获得任何信息,但实际上没有熵损失。
对我来说有点不清楚的是,你为什么要这么做,或者你想通过这样做来解决哪个(密码学)问题。
最后,您只是在秘密…上应用一个密码不安全的排列没有熵损失,但也没有真正的密码增益。
根据您可能想到的具体情况,让我先说一句,使用几个秘密配置的输出/派生,这样可以并将引入攻击向量。
发布于 2018-03-01 17:40:37
如果你所说的“真正随机密钥”指的是随机比特序列;如果你是指异或(排他性或)那些具有相同数量密文的随机比特,而这些随机比特是从那个秘密密钥中导出的,我会说结果也是随机的。
这似乎是一个一次性Pad的例子,其中密文是消息,而‘真正的随机密钥’是关键。给定与消息长度相同的随机密钥,OTP的输出与随机值无法区分。
https://crypto.stackexchange.com/questions/56072
复制相似问题