En fin de compte cela dépend de ce que tu veux dire par forte. Par exemple à partir d'un chiffrement point de vue, c'est à dire prendre de la capacité d'un attaquant pour décrypter votre texte chiffré sans accès à la clé, il doit être aussi forte que toute autre utilisation du cryptage AES256 (il y a quelques discussions sur l'analyse différentielle entre les différents chiffrement par blocs avec un texte brut, mais qui serait un aveu de faiblesse de l'algorithme de chiffrement non de la CTR mode lui-même).
En fin de compte s'CTR mode est approprié dépend de ce que vous voulez l'appliquer et comment la mettre en œuvre. Un couple de choses à garder à l'esprit lors de l'utilisation de ce mode serait:
Le même nonce/compteur de séquence de créer le même algorithme de chiffrement de flux, par conséquent, vous devez vous assurer de ne jamais utiliser les mêmes valeurs pour une clé donnée. Sinon, il pourrait être possible pour un attaquant donné un message avec un texte simple de réutiliser l'algorithme de chiffrement de flux à déchiffrer votre message en cours).
Comme le chiffrement de flux est XORed avec le texte en clair cela signifie qu'un bit à 1 changement dans le texte chiffré directement les résultats dans le peu changer dans les données déchiffrées, donc une sorte de message d'intégrité est primordiale, le plus probable d'un HMAC, de sorte qu'un attaquant n'est pas réaliste de générer le hachage et de les corriger.
La relation entre renversé bits dans le texte clair et le texte chiffré a des implications sur la vie privée, trop. Par exemple, si l'attaquant peut obtenir une copie d'un bloc de texte en clair et son cryptogramme à un moment donné dans le temps, il peut lire aussi longtemps que la même clé est utilisée, même si elle a été modifiée. Nick: C'est pourquoi vous ne devez jamais, jamais, la réutilisation de la même valeur du compteur avec la même clé dans le CTR de la mode (qui est tyranide du premier point). Si vous modifiez un bloc, vous avez utiliser une nouvelle valeur du compteur. Désolé, vous avez raison - je n'ai pas lu d'assez près. Je pensais à la situation où vous l'utiliser pour chiffrer une mutable fichier, par exemple, par la naïveté de la numérotation de chaque bloc après sa position dans le fichier. FYI: WinZip chiffrement AES (winzip.com/aes_info.htm) utilise le CTR de la mode, et un HMAC SHA1 (comme suggéré par tyranide). Le nonce commence toujours à zéro. Pour générer la clé, il utilise la RFC 2898 PBKDF2, avec un nombre aléatoire de sel, 1/2 de la taille de la clé.
En fin de compte cela dépend de ce que tu veux dire par forte. Par exemple à partir d'un chiffrement point de vue, c'est à dire prendre de la capacité d'un attaquant pour décrypter votre texte chiffré sans accès à la clé, il doit être aussi forte que toute autre utilisation du cryptage AES256 (il y a quelques discussions sur l'analyse différentielle entre les différents chiffrement par blocs avec un texte brut, mais qui serait un aveu de faiblesse de l'algorithme de chiffrement non de la CTR mode lui-même).
En fin de compte s'CTR mode est approprié dépend de ce que vous voulez l'appliquer et comment la mettre en œuvre. Un couple de choses à garder à l'esprit lors de l'utilisation de ce mode serait:
Nick: C'est pourquoi vous ne devez jamais, jamais, la réutilisation de la même valeur du compteur avec la même clé dans le CTR de la mode (qui est tyranide du premier point). Si vous modifiez un bloc, vous avez utiliser une nouvelle valeur du compteur.
Désolé, vous avez raison - je n'ai pas lu d'assez près. Je pensais à la situation où vous l'utiliser pour chiffrer une mutable fichier, par exemple, par la naïveté de la numérotation de chaque bloc après sa position dans le fichier.
FYI: WinZip chiffrement AES (winzip.com/aes_info.htm) utilise le CTR de la mode, et un HMAC SHA1 (comme suggéré par tyranide). Le nonce commence toujours à zéro. Pour générer la clé, il utilise la RFC 2898 PBKDF2, avec un nombre aléatoire de sel, 1/2 de la taille de la clé.
OriginalL'auteur tyranid