2016-09-11 1 views
-3

私は "Hello there!"のようなメッセージを受け取る小さな暗号化プログラムに取り組んでいます。メッセージを使ってプログラムを実行するたびに、同じ暗号化結果 "Hu8z209 = yTu83tu8"が生成されます。差分暗号解析を使用して暗号化を破った場合、アルゴリズムにランダム化がないことを知ることができます。しかし、暗号化を破るためにこれが実際に私が学ぶのに役立つだろうか?暗号化されたプレーンメッセージのバージョンが常に同じであれば、どのような欠陥が公開されますか?

+1

これはプログラミングに直接関係していないため、この質問をトピックとしてクローズすることにしました。このタイプの質問には[crypto.se]が適していますが、回答はシステムと暗号化の詳細によって異なります。 –

+0

これは暗号化ではなく、単なるエンコードです。 –

答えて

1

最も簡単なことは、行動が変わったときにMITMに伝えることです。

セットアップ: 毎日0800 Encrypt(「敵視」)でレポートを送信します。敵はこれに気付く。

シナリオ1: 1日後、彼らはあなたに向かって「忍び寄る」ことを始めました。あなたは別のメッセージを送ります。彼らは、あなたの援軍が到着する前に、彼らが目撃されたことを知っていて、全面的な罪に動いています。

シナリオ2: 敵が侵入しておらず、メッセージが変更されたとします。彼らはこれに注意します。最終的には、8日ごとにメッセージの変更が記録されます。わずか6日後にメッセージが変更された場合は、a)別のメッセージを送信したか、b)キー/スケジュールを変更したことを意味します。彼らはおそらく明日を知るだろう。

これらのシナリオは両方とも「敵」に何かを伝えました。彼らは、侵入した直後(キーが変わった翌日)に、あなたを代わってあなたのためにオールクリアするために、両方を組み合わせて、次の前哨基地で7日間先頭に立つことができます。メッセージが常に変更された場合、nonce/IVがランダムなため、情報は得られません。また、nonceが受信者によって重複がチェックされていれば、再現性も妨げられます。

本当にこの質問はhttp://crypto.stackexchange.comに属します。

関連する問題