¿Qué tan dañinos pueden ser los bytes predecibles cuando se usa AES-CTR?

1

Uso AES-CTR para realizar el cifrado de paquetes de la marcha. Cada paquete tiene 16 bytes de longitud; sin embargo, dependiendo de lo que se transfiere, los 16 bytes no se pueden usar. Hasta ahora, los bytes no utilizados se dejan en 0.

No soy criptógrafo, pero me pregunto qué tan útil puede ser para un atacante tener esa información. Al conocer el protocolo, puede adivinar unos pocos bytes por paquete en general, pero con estos bytes a 0, puede adivinar la mayoría de los bytes.

¿Se recomendaría utilizar un relleno aleatorio en lugar de ceros?

    
pregunta user1532080 07.09.2018 - 11:14
fuente

1 respuesta

0

Lo que estás describiendo está en algún lugar entre el llamado " ataque de texto simple conocido " y un " ataque solo con texto cifrado ".

Si bien estos fueron (y en ocasiones pueden ser) un problema para los sistemas y sistemas de operación más antiguos, en la historia reciente de la criptografía, los sistemas y los modos de operación de la criptografía generalmente están diseñados específicamente para resistir tales ataques.

Actualmente no hay ningún ataque conocido (citación obviamente no dado) contra AES-CTR en el que (parcialmente) conocer los resultados de texto sin formato en un avance no despreciable para un atacante.

TLDR o TCDNU: Iff usa AES-CTR correctamente, esto no debería ser una preocupación. Sin embargo, es posible que desee considerar el uso de AES-RCTR o AES-GCM. Especialmente este último tiene muchas ventajas, dos de las cuales son implementaciones fácilmente disponibles y son a prueba de falsificaciones.

    
respondido por el Tobi Nary 07.09.2018 - 11:35
fuente

Lea otras preguntas en las etiquetas