回答

上記のスキームで攻撃される可能性のある主なセキュリティ要素は、もちろん、パスフレーズです。レインボーテーブル攻撃を回避するには、ソルトが重要ですが、それ以外の場合は、それほど多くのセキュリティを追加しません。ソルトとパスワードが適度に一意である場合、キーも一意です。その場合、IVはそれほど重要ではありません

したがって、安全でない乱数ジェネレーターを使用することは悪いことですが、実際のセキュリティにそれほど大きな影響を与えることはおそらくないでしょう。 、それは悪い慣行が実際に展開されたことを示しています。パスフレーズが同じ安全でないランダムジェネレータを使用して生成された場合はどうなりますか?他の実装エラーが表面化した場合はどうなりますか?

認証されていない暗号文の使用は、より問題になります。攻撃者はビットごとに平文を変更できます。攻撃者は暗号文ビットを反転するだけで、同じ位置にある平文ビットも反転します。これは、ウォレットの使用時にエラーまたは問題が発生することを意味します。ウォレットのコンテンツの機密性は失われない可能性がありますが、認証された暗号化を使用することは確かにベストプラクティスです。

コメント

  • ありがとうございます!説明してくださいこのモードで認証された暗号文を実現する方法はほとんどありませんか?編集します上記の例は、元のキーストアファイルから削除した元のmacプロパティに関連していると思うためです。
  • CTRモードは、CCM、GCM、EAX、SIV、およびその他の認証済みモードの基盤となるモードです。暗号。ただし、CTRモードと(H)MACの組み合わせも確実に安全です。どちらも、ほぼ同じサイズ/セキュリティの認証タグを生成します。 CCMとEAXは、CTRとMACの特定の組み合わせにすぎず、暗号とMACに同じキーを使用できます。
  • I ' ve暗号の一般的な知識(それほど多くのイーサリアムではない)を使用して、私の能力の及ぶ限りではこの質問に答えました。 Ella Roseは、質問で提供された情報からシステムのセキュリティを結論付けることはできないということは正しいです。そのため、私は'クリック率の使用のみに焦点を当てました。
  • まあ、ランダムは、最終的にはシステムのランダムに依存しているようです。多くの場合、システムのランダムソースは比較的安全であり、CSPRNGという用語は実際にソースによって言及されています。したがって、システムランダムが適切に実装またはシードされていない限り、ランダムではないという主張は誤りです。
  • SHA-3からMACを直接作成することはお勧めしません。代わりに、KMACを使用する必要があります(おそらく単に'その時点ではまだ指定されていませんでした)。しかし、キーと暗号文の連結を使用すると問題が発生するような状況は考えられません。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です