在DES中错误传播是防止第三方解密/加密分析的好方法吗?
如果我有一个带有PCBC选项的Perl的DES加密的非常大的文件,然后删除产生的密文的第一个兆字节,这会使剩下的密码文本100%免疫于密码分析吗?为什么或者为什么不?假设丢失的1MB文件永远消失,密文永远无法解密吗?我假设有太多的信息被丢失了,因为没有第一个兆字节的密文来解密它,或者任何关于要被发现的明文的进一步信息。
如果数据首先在AES-CBC中进行加密以获得更多的保护,然后再用DES重新加密以进行预期的错误传播,那么该怎么办?这会削弱它,还是会稍微加强它呢?
我正在考虑在PCBC选项中使用PERL密码,因为这似乎是实现该选项的最简单和最快的方法。
发布于 2014-03-28 05:55:53
这其实是一个很好的问题,一个操作模式将如何影响对数据流的分析。
关于AES-PCBC的实现,如果您有AES-ECB,您可以为PCBC构建一个包装器,它周围有适当的块大小。这并不太困难,但没有必要.
在安全性分析方面,PCBC并不比具有未知初始化向量的CBC具有更强的抵抗力,因为在解密后,两种模式之间唯一的区别是先前的块输入仅为1值。

这将使解密速度变慢,因为它不能并行解码,但是强制密钥空间的蛮力可以并行完成。一旦找到模式输入和密钥的正确组合,则整个剩余数据流将被正确解密。IV/优先块的蛮力比键快,因为不需要改变键。DES是一个64位的块,这意味着它有一个小的IV,这使得您的密钥/IV搜索组合在理论上是可行的,与适当的硬件(不是现在,但在未来是)。
在广泛使用消息认证码之前,人们就需要该模式的错误传播方面,现代密码学认为,通过一种模式进行错误传播是不必要的。还有其他应用程序可能更喜欢错误传播,但rest中的数据不是其中之一。错误传播模式的缺点(主要是性能)并不能弥补安全方面的任何明显优势。
坏模式是坏的,但是一个好的模式不能使一个好的密码更好,而DES只是不够好。
https://crypto.stackexchange.com/questions/15273
复制相似问题