2009-12-22 12 views
15

एईएस में काम करता है, मेरी समझ यह है कि नमक पासफ्रेज को अधिक सुरक्षित बनाने के लिए सामान है और इसे एन्क्रिप्टेड टेक्स्ट में जोड़ा नहीं जाएगा। लेकिन IV सामग्री का पहला ब्लॉक एन्क्रिप्ट करने के लिए उपयोग की जाने वाली सामग्री है और इसे एन्क्रिप्टेड टेक्स्ट में जोड़ा जाएगा।क्या चतुर्थ नमक

क्या मुझे कुछ गलत लगता है?

उत्तर

24

एईएस ही सीधे एक नमक (या वास्तव में, एक चतुर्थ) का उपयोग नहीं करता।

एक स्थिति जब आप एईएस के साथ संयोजन में नमक का उपयोग कर सकते हैं तो जब आप पासवर्ड आधारित एन्क्रिप्शन (पीबीई) का उपयोग कर रहे हैं। इस योजना में, एक एईएस कुंजी उत्पन्न करने के लिए नमक के संयोजन में, मानव-यादगार पासवर्ड का उपयोग किया जाता है। एक नमक का उपयोग किया जाता है ताकि एक ही पासवर्ड हमेशा एक ही कुंजी उत्पन्न न करे; हालांकि, क्योंकि प्राप्तकर्ता सही कुंजी उत्पन्न करने में सक्षम होना चाहिए, नमक एन्क्रिप्टेड डेटा के साथ संचरित किया जाना चाहिए। यदि आप कुछ ब्लॉक सिफर मोड में एईएस का उपयोग कर रहे, सीबीसी की तरह

एक चतुर्थ की आवश्यकता है। इस मामले में, यह सुनिश्चित करने के लिए प्रयोग किया जाता था कि एक ही कुंजी के नीचे एक ही सादा टेक्स्ट डेटा हमेशा एक ही सिफरटेक्स्ट पर एन्क्रिप्ट नहीं होता है। फिर, प्राप्तकर्ता द्वारा डेटा को सही ढंग से डिक्रिप्ट करने के लिए IV की आवश्यकता होती है, इसलिए इसे एन्क्रिप्टेड डेटा के साथ प्रेषित किया जाना चाहिए।

तो, यदि आप सीबीसी मोड में एईएस के साथ पीबीई का उपयोग अंतर्निहित सिफर के रूप में कर रहे हैं, तो आपको एन्क्रिप्टेड डेटा के साथ एक पीबीई नमक और सीबीसी चतुर्थ दोनों भेजना होगा।

+3

यदि नमक और चतुर्थ को एन्क्रिप्टेड डेटा के साथ भेजा जाता है, तो उन्हें क्या बिंदु है? कारण हमलावर डेटा से आसानी से नमक और चतुर्थ प्राप्त कर सकता है, तो केवल एक ही काम पासफ्रेज प्राप्त करना है, जो नमक और चतुर्थ के बिना विधि के समान नहीं है? – Kelvin

+12

मेरी प्रतिक्रिया फिर से ध्यान से पढ़ें।नमक का उपयोग ** किया जाता है ताकि एक ही पासवर्ड हमेशा एक ही कुंजी उत्पन्न नहीं करता ** - इसका मतलब है कि, अन्य चीजों के साथ, एक हमलावर ऑफ़लाइन नहीं कर सकता है पासवर्ड-टू-चाबियों का एक शब्दकोश। एक चतुर्थ इसी प्रकार सुनिश्चित करता है कि ** एक ही सादा पाठ एक ही सिफरटेक्स्ट का उत्पादन नहीं करता है ** - इसका मतलब है कि एक हमलावर क्रिप्स का एक सेट नहीं बना सकता है। ये * स्ट्रूट * ब्रूटफोर्स हमलों को रोक नहीं सकते हैं (आप ऐसा नहीं कर सकते हैं) - लेकिन वे ब्रूटफोर्स हमले के लिए आवश्यक समय/स्मृति को अधिकतम करते हैं, और प्रभावी रूप से कुछ प्रीकंप्यूशन को रोकते हैं। – caf

+1

आपकी त्वरित प्रतिक्रिया के लिए धन्यवाद। मेरी समझ नमक के बिना एक क्रिप्शन है और चतुर्थ समीकरण एफ (डेटा) = एक्स (पासफ्रेज) और नमक और चतुर्थ वाला एक होगा एफ (डेटा) = एक्स + वाई (नमक) + जेड (IV) आपको वाई और जेड मिलता है, तो दूसरा समीकरण 1 जैसा ही होगा। मुझे कुछ भी गलत समझा गया? – Kelvin

2

सं चतुर्थ ही प्रदर्शित होने से अन्यथा समान संदेशों को रोकता है। यह जानकारी को रिसाव करेगा, विशेष रूप से, तथ्य यह है कि आप एक ही संदेश को एक से अधिक बार प्रेषित कर रहे हैं।

+0

उसी सादे टेक्स्ट पर 2 अलग-अलग चतुर्थ 2 अलग-अलग सिफर पैदा करेंगे, जैसे कि 2 अलग-अलग लवण भी करेंगे। मुझे नहीं लगता कि आपने सवाल का जवाब काफी अच्छा किया है। – Murmel

9

मैं जो कुछ कह रहा हूं उसका पालन नहीं करता हूं, लेकिन यहां एक सिंहावलोकन है।

लवण आदेश खुर के रेनबो टेबल विधि को खत्म करने के क्रिप्टोग्राफिक हैशिंग में किया जाता है। (ए रेनबो टेबल पासवर्ड के लिए हैश की एक रिवर्स लुकअप तालिका जा रहा है)

IVs एक ही बात करने के लिए एन्क्रिप्ट समान वर्गों से बचने के लिए बड़ी फ़ाइलों के एन्क्रिप्शन में किया जाता है।

वे बेहद समान हैं, लेकिन यहां अंतर हैं।

लवण आम तौर पर पहले या (मेरी जानकारी के लिए) है कि वे क्या कर रहे हैं एन्क्रिप्ट करने के बाद जोड़ रहे हैं। इसका मतलब है कि नमक पर एन्क्रिप्शन भी किया जाता है।

IVs हमेशा एन्क्रिप्शन के परिणाम के साथ XORed होते हैं। इसके बाद किए गए कारणों का कारण यह है कि केवल पहला खंड चतुर्थ का उपयोग करता है, शेष इस XORING के लिए पिछले खंड का उपयोग करते हैं।

भेद महत्वपूर्ण है क्योंकि एक नमक जो पासवर्ड के एन्क्रिप्टेड रूप से एक्सओआरड किया जाता है, आसानी से टूटा हुआ है, और IVs को पैटर्न फ़ाइलों के शब्दकोश हमलों के विरुद्ध पैटर्न पहचान शैली के हमलों को रोकने के लिए डिज़ाइन किया गया है।