Шифрование произвольного доступа с использованием режима AES In Counter Fortuna PRNG:

Вы забыли ServerControl.

В моем понимании его похож на это:

  • существует только два других вида средств управления: UserControl и ServerControl
  • CompositeControls является отчасти "усовершенствованный" UserControls. Найдите еще некоторую информацию о Блог .
  • Scott Guthries, Все они - WebControls (потому что они все получены из Системы. Сеть. UI.Control)
  • Они все представляются всегда, таким образом, я хотел бы рассматривать их всех как представленные средства управления.

Из MSDN:

Пользовательский элемент управления

В ASP.NET: управление сервером, которое создается декларативно с помощью того же синтаксиса в качестве страницы ASP.NET и сохраняется как текстовый файл с .ascx расширением. Пользовательские элементы управления позволяют функциональности страницы быть разделенной и снова использованной. По первому запросу платформа страницы анализирует пользовательский элемент управления в класс, который происходит из Системы. Сеть. UI.UserControl и компиляции, что класс в блок, который это снова использует по последующим запросам. Пользовательские элементы управления легко разработать из-за их авторской разработки стиля страницы и развертывания без предшествующей компиляции.

Управление сервером

компонент серверной стороны А, который инкапсулирует пользовательский интерфейс и связанную функциональность. Управление сервером ASP.NET происходит прямо или косвенно из Системы. Сеть. Класс UI.Control. Надмножество управления сервером ASP.NET включает средства управления веб-сервером, управление сервером HTML и мобильные элементы управления ASP.NET. Синтаксис страницы для управления сервером ASP.NET включает runat = атрибут "сервера" на теге управления. См. также: управление сервером HTML, управление сервером проверки, управление веб-сервером.

5
задан Maksee 24 September 2009 в 14:16
поделиться

2 ответа

Я думаю, вы можете посмотреть, как работают «настраиваемые блочные шифры», и посмотреть, как решается проблема шифрования дисков: Теория шифрования дисков . Шифрование всего диска похоже на вашу проблему: шифрование каждого сектора должно выполняться независимо (вы хотите независимое шифрование данных с разными смещениями), но все это должно быть защищено. Над этим уже проделана большая работа. Википедия, кажется, дает хороший обзор.

ИЗМЕНЕНО, чтобы добавить: Повторите редактирование: Да, вы пытаетесь создать настраиваемый блочный шифр из AES путем XOR-операции над изменением с открытым текстом. Более конкретно, у вас есть Enc (T, K, M) = AES (K, f (T) xor M), где AES (K, ...) означает шифрование AES с ключом K, а f (T) является некоторой функцией твик (в вашем случае я думаю, это Фортуна). Я бегло просмотрел упомянутую вами статью, и, насколько я понимаю, можно показать, что этот метод , а не создает безопасный настраиваемый блочный шифр. Идея (основанная на определениях из раздела 2 статьи Лискова, Ривеста, Вагнера) заключается в следующем. У нас есть доступ либо к оракулу шифрования, либо к случайной перестановке, и мы хотим сказать, с какой из них мы взаимодействуем. Мы можем установить настройку T и открытый текст M, и мы вернем соответствующий зашифрованный текст, но мы не знаем, какой ключ используется. Вот как выяснить, воспользуемся ли мы конструкцией AES (K, f (T) xor M). Выберите любые два разных значения T, T ', вычислите f (T), f (T'). Выберите любое сообщение M, а затем вычислите второе сообщение как M '= M xor f (T) xor f (T'). Теперь попросите оракула шифрования зашифровать M с помощью настройки T и M 'с помощью настройки T'. Если разобраться с рассматриваемой конструкцией, выходы будут идентичны. Если мы имеем дело со случайными перестановками, выходы почти наверняка будут (с вероятностью 1-2 ^ -128) разными. Это потому, что оба входа в шифрование AES будут одинаковыми, поэтому зашифрованные тексты также будут идентичными. Этого не будет, когда мы используем случайные перестановки, потому что вероятность того, что два выхода идентичны, составляет 2 ^ -128. Суть в том, что настройка xoring для ввода, вероятно, не является безопасным методом.

В статье дается несколько примеров того, что они могут доказать, что это надежная конструкция. Самым простым кажется Enc (T, K, M) = AES (K, T xor AES (K, M)). Вам нужно два шифрования на блок, но они доказывают безопасность этой конструкции. Они также упоминают более быстрые варианты, но для них требуются дополнительные примитивы (почти универсальные семейства функций).

5
ответ дан 14 December 2019 в 13:41
поделиться

Хотя я считаю, что ваш подход достаточно безопасен, я не вижу никаких преимуществ по сравнению с CTR. У вас точно такая же проблема, заключающаяся в том, что вы не привносите истинную случайность в зашифрованный текст. Смещение - это известный систематический ввод. Несмотря на то, что он зашифрован с помощью ключа, он все же не случайный.

Еще одна проблема - как обеспечить безопасность FileUniqueKey? Зашифровано паролем? При использовании нескольких ключей возникает целый ряд проблем.

Режим счетчика является общепринятой практикой для шифрования файлов с произвольным доступом. Несмотря на то, что в нем есть все виды уязвимостей, все они хорошо изучены, поэтому риск поддается измерению.

1
ответ дан 14 December 2019 в 13:41
поделиться
Другие вопросы по тегам:

Похожие вопросы: