マインドマップギャラリー 第 6 章 - ブロック暗号の操作
ブロック暗号と 5 つのモード ブロック暗号は対称暗号化の一般的な形式であり、通常は大きなデータの暗号化に使用されます。基本原理は、平文を同じ長さの複数のブロックに分割し、同じキーを使用して各ブロックを暗号化し、暗号文ブロックを取得することです。
2024-01-22 23:28:01 に編集されましたAvatar 3 centers on the Sully family, showcasing the internal rift caused by the sacrifice of their eldest son, and their alliance with other tribes on Pandora against the external conflict of the Ashbringers, who adhere to the philosophy of fire and are allied with humans. It explores the grand themes of family, faith, and survival.
This article discusses the Easter eggs and homages in Zootopia 2 that you may have discovered. The main content includes: character and archetype Easter eggs, cinematic universe crossover Easter eggs, animal ecology and behavior references, symbol and metaphor Easter eggs, social satire and brand allusions, and emotional storylines and sequel foreshadowing.
[Zootopia Character Relationship Chart] The idealistic rabbit police officer Judy and the cynical fox conman Nick form a charmingly contrasting duo, rising from street hustlers to become Zootopia police officers!
Avatar 3 centers on the Sully family, showcasing the internal rift caused by the sacrifice of their eldest son, and their alliance with other tribes on Pandora against the external conflict of the Ashbringers, who adhere to the philosophy of fire and are allied with humans. It explores the grand themes of family, faith, and survival.
This article discusses the Easter eggs and homages in Zootopia 2 that you may have discovered. The main content includes: character and archetype Easter eggs, cinematic universe crossover Easter eggs, animal ecology and behavior references, symbol and metaphor Easter eggs, social satire and brand allusions, and emotional storylines and sequel foreshadowing.
[Zootopia Character Relationship Chart] The idealistic rabbit police officer Judy and the cynical fox conman Nick form a charmingly contrasting duo, rising from street hustlers to become Zootopia police officers!
第 6 章 - ブロック暗号の操作
ダブルDES
1段階への削減の問題
「ミートインミドル」攻撃を行う
P をすべてのキーとストアで暗号化する
C をすべてのキーで復号化し、X の値を照合する
表示には O(2^56) ステップかかります
トリプル DES
鍵2本付き
構造
E-D-E シーケンスで 2 つのキーを使用します
安全
k1=k2 の場合、単一の DES で動作可能
現在知られている実用的な攻撃はありませんが、提案されているいくつかの非実用的な攻撃が将来の攻撃の基礎となる可能性があります。
3つのキー付き
構造
応用
一部のインターネット アプリケーションで採用されています
PGP
S
マイム
動作モード
イントロ
ブロック暗号は固定サイズのブロックを暗号化します。例:DES は 63 ビットのブロックを 56 ビットのキーで暗号化します。
NIST SP 800-38A 5つのモードを定義します
ブロックモード
電子コードブックブック(ECB)
用途
いくつかのデータブロックを送信する
制限事項
現象
メッセージの繰り返しが暗号文に表示される場合がある
特にグラフィックスなどのデータの場合
理由
暗号化されたメッセージブロックが独立しているため
構造
暗号ブロックチェーン(CBC)
構造
初期ベクトルを使用(プロセスを開始するIV)
用途
バルクデータの暗号化、認証
利点
暗号文ブロックの依存関係
暗号文ブロックはその前のすべてのブロックに依存します
変更の影響
ブロックへの変更は、後続のすべての暗号文ブロックに影響します。
制限
開始ベクター(IV)が必要
送信者と受信者が知っておく必要がある
平文で送信された場合、攻撃は最初のブロックのビットを変更し、IV を変更して補正(オフセット)することができます
ECBモードで暗号化して送信
メッセージパディング
確かに
情報の末尾が暗号化されたブロックを構成するには不十分な場合、それを処理するための手順を実行する必要があります。
方法
既知の非データ値 (null など) を埋め込む
パッドサイズのカウントとともに最後のブロックをパッドします
XTS-AESモード
イントロ
ブロック指向ストレージの使用向け
暗号化機能
T は微調整、H はハッシュ関数
ストリームモード
暗号フィードバック(CFB)
用途
ストリームデータの暗号化、認証
プロセス
1. メッセージはビットのストリームとして扱われます
2. ブロック暗号の出力に追加
3. 結果は次の段階にフィードバックされます
標準では任意のビット数(1、8、64、128 など)が許可されます
構造
利点
データがビット/バイトで到着する場合に適しています
ブロック暗号は両端の暗号化モードで使用され、ps-random ビットストリームを生成します
エラーはエラー後数ブロックにわたって伝播します (ただし、無期限に伝播するわけではありません)
制限
すべてのビットの後にブロック暗号化を行う間、ストールする必要がある
出力フィードバック(OFB)
イントロ
出力暗号がメッセージに追加されます
アウトプットはフィードバックとなる
フィードバックはメッセージとは独立しています
事前に計算できる
用途
ノイズの多いチャネルでのストリーム暗号化
構造
利点
ビットエラーは伝播しない
メッセージ ストリームの変更に対してより脆弱です
制限
攻撃者が再利用して伝播を回復できる場合は、使用ごとに一意の IV が必要です
送信者と受信者は同期を維持する必要があります
フルブロックフィードバック(つまりCFB-64またはCFB-128)のみを使用する必要があります。
カウンタ(CTR)
イントロ
OFBに似ている
OFBに似ている
暗号化カウンタ値
ただし、フィードバック値ではなくカウンター値を暗号化します。
各ブロックには異なるカウンター値とキー値が必要であり、再利用されません。
暗号化方程式
用途
高速ネットワーク暗号化
構造
利点
効率
ハードウェアまたはソフトウェアで並列暗号化を実行できます
必要に応じて事前に処理できる
バースト性の高い高速リンクに適しています
暗号化されたデータブロックへのランダムアクセスを許可する
証明可能なセキュリティ (他のモードと同様に良好)
制限
キー/カウンタ値は決して再利用しないでください。再利用しないと壊れる可能性があります(OFB を参照)
フィードバック特性