首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >错误检测/纠错码-然后加密

错误检测/纠错码-然后加密
EN

Cryptography用户
提问于 2016-06-18 09:21:22
回答 2查看 1.6K关注 0票数 2

我刚刚研究了纠错方案和加密。

使用EDC/ECC的第一条规则是先加密后计算,主要动机是"EDC/ECC然后加密导致GSM协议上的KPA攻击仅为密文攻击,因为它给明文增加了大量的冗余“。幻灯片#50(来源)

然而,我找不到任何例子或解释,因此,我希望在这方面的任何帮助。

EN

回答 2

Cryptography用户

发布于 2017-02-14 18:41:56

在加密后而不是之前添加错误检测或/及更正代码的有效通知有两个不相关的理由:

  1. 如果密码是弱的,则向明文添加冗余(加密之前的EDC/ECC )可能允许攻击。特别是,可以通过检查暂解密的明文中的冗余是否有效来测试密钥是否有效(这一改进用于破解问题的引用中的GSM密码)。然而,这种考虑并不是一个良好的现代密码关注,因为这些应该是抵抗选择-明文攻击
  2. EDC/ECC通常被优化以检测/纠正影响发送消息的少数位的错误。如果在EDC/ECC之后应用加密,在接收端在EDC/ECC之前相应地进行解密,则发送消息上的错误往往会通过解密而放大(具体取决于下面的密码系统)。当发生这种情况时,所需的EDC/ECC属性,如检测/纠正发送消息中的任何最多N位错误的保险,往往会丢失或大大减少。
    • 对于流密码CTR模式OFB模式,只有设置参数或IV上的错误才会被放大,但是任何这样的错误都会破坏整个解密消息;
    • 欧洲央行模式中,一个1位错误被放大到潜在的一个块;
    • CBC模式 (resp.循环流化床模式),一个1位错误被放大到潜在的一个块,在下一个块中放大1位(resp ).(前)区块;
    • 其他模式存在,从而将错误放大到错误发生后的消息,或整个消息;
    • 使用认证模式,几乎任何错误都将防止解密。
票数 4
EN

Cryptography用户

发布于 2017-02-14 16:50:15

首先,如果使用ECC/Encryption,则不能使用传播传输错误的加密方案(如块密码)。

其次,冗余数据被加密,因此以前存在的一些依赖项被传递给密文(这就是问题所在)。

一些工作,如http://www.eng.tau.ac.il/~yash/infosec-seminar/2007/CS-2006-07.pdf创建一个密文只攻击GSM使用的事实是,该序列是ECC/加密。

我希望这能帮上忙。

票数 1
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/37141

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档