与 RC4(RC4_PRNG+XOR)类似,使用另一个 CSPRNG(加密安全伪随机数生成器)[Isaac、BlumBlumShub 等)代替 RC4 并将数据与生成的密钥流异或是否安全?
问问题
987 次
3 回答
3
本质上,这只是使用 Blum Blum Shub(或任何 PRNG)作为流密码。这不是它们的设计用途,它们可能对在流密码上下文中有意义但在 CSPRNG 上下文中没有意义的攻击(例如,相关密钥攻击)很弱。
如果这是您想要的,那么您最好只使用现代流密码。例如,DJB 的Salsa20就备受好评。
于 2010-03-07T11:09:38.157 回答
1
这得看情况。
大多数加密算法比 XOR 做得更多。但那是因为密钥比明文短。如果密钥和明文一样大,并且是真正随机的,那么就不可能破解它(它被称为One Time Pad)。
所以,你需要解释更多。
但是我猜你的密钥长度与你的输入长度不同,即使是这样,几乎可以肯定你使用的随机数服务并不是真正安全的,所以我建议你不要方法(此外,不言而喻(也许)OTP 的问题是密钥交换)。
于 2010-03-06T09:57:45.003 回答
1
在这个方案中交换 CSPRNG 可能同样安全,并且具有完全相同的一组假设、弱点和实际问题。
于 2010-03-06T10:01:20.807 回答