Reutilización de IV para el cifrado de flujo AES CTR [cerrado]

-1

Wikipedia describe lo siguiente sobre la reutilización IV para el cifrado de flujo: For OFB and CTR, reusing an IV completely destroys security. This can be seen because both modes effectively create a bitstream that is XORed with the plaintext, and this bitstream is dependent on the password and IV only. Reusing a bitstream destroys security . Proporcionan un enlace para un ejemplo visual. Mi pregunta es que la restricción de reutilización es por bloque (es decir, IV diferente para dos bloques) o ¿es la sugerencia de no reutilizar IV para dos textos sin formato diferentes (donde el texto sin formato se compone de varios bloques)?

Mi pregunta se relaciona específicamente con el modo AES CTR (me refiero a nonce + counter como IV. De modo que el escenario es que si el atacante puede mantener la IV igual durante dos bloques. En ese caso, debería asegurarme de que la IV sea diferente para dos bloques?):

    
pregunta Jake 17.07.2018 - 23:57
fuente

1 respuesta

2

Un IV (o nonce) debe ser único por flujo. No puedes usar un IV diferente para dos bloques en la misma secuencia porque solo hay un IV.

Si parte del flujo de clave se repite, entonces el XOR del texto cifrado para esos bloques será igual al XOR del texto plano. Esto podría suceder, por ejemplo, si el valor del contador se desborda, y es por eso que GCM con un contador de 32 bits no se puede usar para cifrar más de 2 bloques 32 . Desbordar el contador incrementará el nonce, por lo que si el nonce se implementa como un entero incremental, la secuencia de teclas se superpondrá con el siguiente nonce.

    
respondido por el AndrolGenhald 18.07.2018 - 00:08
fuente

Lea otras preguntas en las etiquetas