首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >AES-GCM对同一明文进行加密的后果

AES-GCM对同一明文进行加密的后果
EN

Cryptography用户
提问于 2020-10-06 11:38:18
回答 1查看 479关注 0票数 0

我正在分析一个认证协议。在该协议中,AES-GCM用于对部分消息进行加密.

关于身份验证协议,我提出了以下意见:

  • 正在加密的明文总是相同的。可以假定,该明文为对手所知。
  • IV采用确定性结构,可以假定IV也为对手所知。
  • 只有两块数据被加密。

因此,在身份验证协议的不同运行期间唯一发生变化的是IV (但是这些IV是对手知道的)。

我的直觉告诉我,总是加密同样的明文并不是一个好主意。我觉得这可能泄露加密密钥的信息?

所以,我的问题是:

  • 如果您有足够的协议运行记录,加密密钥会被泄露吗?
  • 您需要多少个协议运行(使用AES-128-GCM)?
EN

回答 1

Cryptography用户

发布于 2020-10-06 12:09:36

AES-GCM的主要义务是永远不要重用(Key,IV)对.

如果您有足够的协议运行记录,加密密钥会被泄露吗?您需要多少个协议运行(使用AES-128-GCM)?

标准的IV大小是96位.如果按顺序使用(如NIST说计数器/LFSR ),则无法在一生中完成此IV空间。但是,一旦出现重复使用,系统失败等情况下,就会暴露机密性,并且总是发送的相同字符串也会受到破坏。

此外,在新的随机IV中使用相同的密钥会导致重放攻击。攻击者可以重新传输和旧的数据。它是有效的,因为使用相同的密钥。缓解措施是在加密的消息上加点时间。在TLS 1.3中,每个记录新的密钥设置更好。

对于单个(密钥,IV)对,总的加密是大多数2^{32} - 2块,或2^{36} - 32字节,或2^{39} - 256位。这里没问题。

一旦密钥重用显示了密钥流,攻击者就需要对AES-CTR执行已知的明文攻击。AES-CTR对KPA攻击是安全的,它有Ind。

正在加密的明文总是相同的。可以假定,该明文为对手所知。

加密中使用的IV提供了概率加密,这样相同的消息就会有不同的密文。这在现代密码学中是至关重要的。而且,AES-CTR也是安全的,即使是Ind也能抵御这种KPA攻击.

建议:

  1. 使用预定义的协议更改密钥。
  2. 不要再发送相同的信息,在每条消息中使用新的挑战。
  3. 如果对方知道消息,加密的意义是什么?你只是给攻击者丢失了通常很难收集的已知明文。
  4. 用时间戳来防止重放攻击,
票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/84391

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档