Sunday, 24 December 2017

Aes - 256- سي بي سي - مقابل - gcm - الفوركس


كسم - يقبل هذا النمط علامات مصادقة ذات طول متغير تتراوح من 32 بتة إلى 128 بتة بحيث يسمح في الواقع بدرجات متفاوتة من الحماية من التعديلات غير المأذون بها: إن جرعة وضع كسم لا توفر خدمات سرية فقط. في بعض الحالات، فإنه يستخدم آلية صحة البيانات من الخارج. غم - التشفير والمصادقة من غم آمنة ضد الهجوم المختار-بلينتكست، و غم هو أيضا آمنة أثناء استخدام الشفرات كتلة إس. ولكن: هناك مشاكل أمنية عند إعادة استخدام إيف وبالطبع لكل من غم و كسم لديك لاستخدام الطوابع الزمنية أو هجوم اعادتها يمكن أن تتأكد وبالطبع كنت في حاجة الى طول العلامة المناسبة. ل كبك-ماك ذلك يعتمد لأنك تستخدم كبك لإنشاء ماك و كبك يقدم التشفير التسلسلي وفك التشفير موازية ولكن تغيير بت واحد في كتلة يتغير كل ما يأتي بعد في التشفير ولكن لا يؤثر على فك التشفير. وهناك مشكلة معروفة مع كبك-ماك تستخدم نفس المفتاح للتشفير وللمصادقة في هذه الحالة إذا كنت تستخدم أسلوب كبك بحيث تكون الكتلة الأخيرة هي ماك. هنا هو المكان لذكر أن واحدا من المصادر التي استخدمتها هو من بحث الجامعة الألمانية. إديت: وجدت اسمه: روهر-ونيفرزيت-bochum. I أحاول معرفة المزيد عن وضع غم وكيف يختلف بين كبك. أعرف بالفعل أن غم يوفر ماك الذي يستخدم لمصادقة الرسائل. من ما قرأت، ورأيت مقتطفات الشفرة من أن غم يفعل إكسليوسيف أو يشبه كثيرا كبك، ولكن أنا لست متأكدا ما الحصري أو هو ضد. في وضع كبك، أو إكسليوسيف أو بلينتكست ضد كتلة النص المشفر السابق، باستثناء كتلة الأولى التي تستخدم عشوائي الرابع. هل تفعل غم نفس الشيء، أم أنها تفعل الحصري أو ضد شيء آخر إذا كان الأمر كذلك، يمكن للشخص أن يشرح بإيجاز كيف يستخدم غم الرابع وكيف الحصري أو يتم. طلب أبريل 8 12 في 23:20 وسائط غم و كبك داخليا العمل بشكل مختلف تماما أنها تنطوي على كل من الشفرات كتلة وحصرية، أو، ولكنها تستخدم بطرق مختلفة. في وضع كبك، يمكنك تشفير كتلة من البيانات عن طريق اتخاذ كتلة بلينتكست الحالي والحصري-أورينغ أن وث كتلة النص المشفر السابق (أو الرابع)، ومن ثم إرسال نتيجة ذلك من خلال تشفير كتلة الإخراج من التشفير كتلة هو كتلة النص المشفر. يوفر وضع غم كل من الخصوصية (التشفير) والنزاهة. لتوفير التشفير، يحتفظ غم عداد لكل كتلة من البيانات، فإنه يرسل القيمة الحالية للعداد من خلال تشفير كتلة. ثم، فإنه يأخذ الإخراج من الشفرات كتلة، و أوس الحصرية التي مع النص العادي لتشكيل النص المشفر. لاحظ الاختلافين الرئيسيين: ما إذا كان يجري حصرا في وضع كبك، والنص العادي هو الحصري-أوريد مع البيانات التي يعرفها المهاجم (الرابع أو كتلة النص المشفر السابق) وبالتالي، في حد ذاته لا توفر أي أمن الكامنة (بدلا من ذلك، ونحن نفعل ذلك لتقليل فرصة أن نرسل نفس كتلة مرتين من خلال كتلة الشفرات). في وضع غم، النص العادي هو الحصري-أوريد مع الإخراج من الشفرات كتلة هو متأصل في نموذج الأمن أن المهاجم لا يمكن تخمين هذا الانتاج (إلا إذا كان يعرف بالفعل النص العادي والنص المشفر). ما هو إرسالها من خلال تشفير كتلة في وضع كبك، يتم إرسال النص العادي من خلال تشفير كتلة (بعد أن تم العشوائية مع الحصري أو) في وضع غم، ما يجري إرسالها من خلال تشفير كتلة لا تعتمد في الواقع على البيانات التي يتم تشفيرها، ولكن بدلا من ذلك فقط على الدولة الداخلية. أما بالنسبة لكيفية استخدام غم ل إيف (أنا شخصيا أعتبر نونس مصطلح أفضل لما يستخدمه غم، لأن ذلك ينبئ فكرة أنه مع غم، لا يمكنك استخدام نفس نونس لنفس المفتاح مرتين)، كذلك، يتم استخدامه لتهيئة عداد. لا، في غم، ونحن نأخذ العداد، وإرسال ذلك من خلال كتلة الشفرات، ومن ثم الحصري، أو أن مع النص العادي لتشكيل النص المشفر. على الجانب فك التشفير، نحافظ على نفس العداد، وإرسال ذلك من خلال كتلة الشفرات، ومن ثم الحصري، أو أن مع النص المشفر لتشكيل النص العادي. ندش بونشو أبر 9 12 في 12:41

No comments:

Post a Comment