fredag, november 22, 2019

Multi Krypterings spoergsmaal

Daily Rush Debat Programmering Multi Krypterings spoergsmaal

  • Forfatter
    Emne
  • #0

    Sven_Bent
    Bruger
    25.455 indlæg
    Offline

    sider og laeser lidt paa bruce schneiers bog og havde et par spoergsmaal DR maaske kunne hjaelpe paa

    MHt til at bruge flere krypterings lag saa naenver BS risikoen ved dette da en krypterigns algoritmen kan vare svag og laekke key ( f.eks XOR) Hvorfor at multi krypterings lag altid boer udfores med forskellige keys

    1: Er det nok at bruge sammd KDF men med anderledesitteratior ?
    2: Er det nok blot at bruge en anden KDF ?
    3: Er det Nok blot at bruge en anden KDF med andet salt
    4: Skal det komme fra et andet password ?

    er Raekkefoelgende ved multi lags krypterings
    -> kryptering
    <- Dekryptering
    1: Potential svag – Potential svag – God og genemtested
    2: God og genemtested – Potential svag – Potential svag

    Personlig haelder jeg til #1 da det ydre lag som ses “foerst ved kold og krypteret data er god og gennemteste og de svage lag ikke er blottet.
    ved #2 er de svage lag blottet og derved maaske nemmere at udnytte en potential clean text svaghed
    Er det forkert antaget?

    Sven Bent - Dr. Diagnostic
    www.TechCenter.DK

Viser 5 kommentarer - 1 til 5 (af 5 i alt)
  • Forfatter
    Kommentarer
  • #1

    Hansens kammerat
    Bruger
    105 indlæg
    Offline

    NVM – det var et rage.

    #2

    Sven_Bent
    Bruger
    25.455 indlæg
    Offline

    @1

    Sven Bent - Dr. Diagnostic
    www.TechCenter.DK

    #3

    TormDK
    Bruger
    14.524 indlæg
    Offline

    Hvad er brugs scenarioet der gør du overhovedet ville have flere lag kryptering?

    Og hvorfor overhovedet have et svagt lag, hvis man kan have to stærke? (eller bare ét stærkt)

    #4

    Threetoz
    Bruger
    2.669 indlæg
    Offline

    Ved ikke hvor relevant det er, men kikkede lige i mine gamle noter fra et par år siden i faget network and application security.
    Noget af pensum handlede om 3DES som krypterer-dekryptere-kryptere.
    Hvis man så valgte at bruge samme nøgle i alle tre processer kunne 3DES være bagudkompatibelt med DES.
    Ellers ville man bruge 3 eller 2 forskellige nøgler.
    Men det er vidst ikke anbefalet af NIST længere står der på wiki.

    #5

    Sven_Bent
    Bruger
    25.455 indlæg
    Offline

    #3
    formaalet er ikke at have et svagt led. men man ved ikke hvad fremtiden bringer saa at sikre sig at en ny opfundet svaghed i en algrotime ikke aabner op for den naeste lag

    To lag for at sikre sig imod evt svagheder i den ene der bliver fundet i fremtiden
    AES er mere gennemtest and chacha20. men chacha20 har vist sig staerke i visse tilfaelde og langt mere cpu effektivt. Selv chacha12 er har storres runde sikkerheds margen end aes

    #4
    3des har vist varet ude af anbefaling i mange aar efter haandend

    AES og chacha20/12 er de to store kandidtaer idag
    efter fulgt af serpents og twofish ( finalist til AES)

    Sven Bent - Dr. Diagnostic
    www.TechCenter.DK

Viser 5 kommentarer - 1 til 5 (af 5 i alt)
  • Du skal være logget ind for at kommentere på dette indlæg.