2010-10-23 3 views

Répondre

1

Voir ce lien: http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation#Electronic_codebook_.28ECB.29

Vérifiez les images juste au-dessous. ECB (pas de retour) peut donner un "écho" du texte en clair dans le texte chiffré. Une boucle de rétroaction corrige ceci.

+0

Ainsi, sans retour d'information, un texte en clair produira toujours le même texte chiffré. La boucle de rétroaction garantit qu'un texte en clair produira un texte chiffré différent. Wiki a également déclaré: «L'inconvénient de cette méthode est que des blocs en texte clair identiques sont cryptés en blocs chiffrés identiques, ce qui ne cache pas bien les modèles de données. Je peux supposer que les boucles de rétroaction empêchent ceci et c'est leur but? –

+0

Voilà comment je le comprends. –

+0

Merci ça aide! –

1

L'opération DES crypte 64 bits (8 octets) de données à l'aide d'une clé de 56 bits. C'est tout.

La plupart des fichiers ont une longueur supérieure à 8 octets, nous devons donc diviser le fichier en blocs et traiter chacun d'eux d'une manière ou d'une autre. Naïvement nous pourrait le faire en chiffrant simplement chaque bloc avec la même clé, isolément du reste (ce qu'on appelle "livre de code électronique", ou mode ECB).

Cependant, de nombreux formats de fichiers contiennent des séquences communes d'octets (pour choisir un exemple familier - les documents HTML contiennent souvent de nombreux liens commençant par <a href=). En utilisant le mode ECB, chaque occurrence de ces séquences crypterait au même texte chiffré, donnant à un attaquant des indices sur la structure du texte en clair. En outre, le texte original peut souvent être deviné du contexte (il y a de bonnes chances qu'une requête HTTPS contienne du HTML, par exemple) afin que l'attaquant puisse construire de nouveaux messages sans connaître la clé originale - et tromper le destinataire pour qu'il accepte ces messages comme authentiques.

Il y a plusieurs façons de résoudre ce problème; l'un étant "chaînage de blocs de chiffrement" (mode CBC) où le texte chiffré de chaque bloc est "mélangé" avec le bloc suivant, déguisant ces séquences répétées. De plus, un fort vecteur d'initialisation (IV) est utilisé - il s'agit d'une valeur aléatoire utilisée pour 'ensemencer' le cryptage, assurant que même si le même fichier est crypté deux fois avec la même clé, les textes chiffrés seront différents. à propos du contenu.

+0

Une IV est une valeur "aléatoire" qui lance le cryptage? J'allais également poser une question à ce sujet, merci d'avoir éclairci la prochaine question que j'allais poser. –

+0

Yup - l'IV est inclus à côté du texte chiffré. L'un des problèmes de l'ancienne norme WEP Wi-Fi était que les IVs ne mesuraient que 16 bits, il était donc trivial de rejouer des paquets et d'attendre deux réponses presque identiques avec le même IV. Les propriétés statistiques du chiffrement (RC4) ont ensuite été utilisées pour casser la clé (ou plus précisément, les propriétés de la * RC4 étaient utilisées * - mais c'est une autre histoire!). – SimonJ

+0

Merci, cela fait beaucoup de sens! –

Questions connexes