СОЛЬ блочных шифров: открытый текст или секрет?

Если бы Вы знакомы с svn, я придерживался бы его. Tfs не свободен и не прост. Это делает намного больше, чем просто управление исходным кодом. Если Вы - магазин .NET как мы, и Вы решаете, какой продукт использовать для целого dev цикла это - соперник, но для простого управления исходным кодом это - излишество.

6
задан 3 revs, 2 users 97% 23 May 2017 в 12:25
поделиться

3 ответа

Как вы думаете, соль для блока шифрование шифрования должно быть скрыто? Объясните, почему и как

Нет, не следует. Сила блочного шифра зависит от ключа. ИМО, вы не должны увеличивать силу своего шифрования, добавляя дополнительные секреты. Если шифр и ключ недостаточно надежны, вам нужно изменить шифр или длину ключа, а не начинать хранить в секрете другие биты данных. Безопасность - это достаточно сложно, поэтому будьте проще.

4
ответ дан 16 December 2019 в 21:42
поделиться

Как говорит LFSR Consulting:

Есть люди, которые намного умнее чем мы с тобой потратили больше время подумать об этой теме, чем ты или я когда-нибудь сделаем это.

Это веский ответ, мягко говоря. Есть люди, которые, незначительно из категории честных, не обращают внимания на некоторые ограничения при наличии денег. Есть множество людей, у которых нет кожи у костра, и они понизят границы для этого типа ...

тогда, не так уж далеко, существует тип риска, который исходит от социальных факторов, а именно: почти невозможно запрограммировать. Для этого человека настройка устройства исключительно для «взлома замков» может быть делом чистого удовольствия без выгоды или измеримой причины. Тем не менее, вы просили, чтобы те, у кого есть мнение, ответили, поэтому вот оно:

  1. Как вы думаете, соль для блока шифрование шифрования должно быть скрыто? Explain why and how.

Think of it this way, it adds to the computational strength needed. It's just one more thing to hide if it has to be hidden. By and of it's self, being forced to hide ( salt, iv, or anything ) places the entity doing the security in the position of being forced to do something. Anytime the opposition can tell you what to do, they can manipulate you. If it leaks, that should have been caught by cross-controls that would have detected the leak and replacement salts available. There is no perfect cipher, save otp, and even that can be compromised somehow as greatest risk comes from within.

In my opinion, the only solution is to be selective about whom you do any security for - the issue of protecting salts leads to issues that are relevant to the threat model. Obviously, keys have to be protected. If you have to protect the salt, you probably need to review your burger flippin resume and question the overall security approach of those for whom you are working.

There is no answer, actually.

  1. Do you agree that the blanket statement 'salts should be hidden' originates from salted hashing and does not apply to encryption?

Who said this, where, and what basis was given.

  1. Should we include stream ciphers in discussion (RC4)?

A cipher is a cipher - what difference would it make?

0
ответ дан 16 December 2019 в 21:42
поделиться

Если вы говорите о IV в блочном шифре, это определенно должно быть ясно. Большинство людей делают свой шифр слабее, используя секрет IV.

IV должен быть случайным, разным для каждого шифрования. Очень сложно управлять случайным IV, поэтому некоторые люди просто используют фиксированный IV, что противоречит цели IV.

Раньше я работал с базой данных с паролем, зашифрованным с использованием секретного фиксированного IV. Один и тот же пароль всегда зашифрован одним и тем же зашифрованным текстом. Это очень подвержено атакам из радужных таблиц.

4
ответ дан 16 December 2019 в 21:42
поделиться