随着最近政府试图削弱加密的讨论,我有一个关于他们将如何实施它的问题。
例如,假设政府禁止了 AES-128 以上的任何内容。我知道此时 AES-128 仍然“无法破解”,但为了争论,让我们假设这就是他们决定做的事情。
是否可以让处于加密通道中间的人说出所使用的加密的大小/强度?所以基本上,政府是否能够通过记录两个端点之间发送的数据来告诉你使用了太强的加密?
谢谢
随着最近政府试图削弱加密的讨论,我有一个关于他们将如何实施它的问题。
例如,假设政府禁止了 AES-128 以上的任何内容。我知道此时 AES-128 仍然“无法破解”,但为了争论,让我们假设这就是他们决定做的事情。
是否可以让处于加密通道中间的人说出所使用的加密的大小/强度?所以基本上,政府是否能够通过记录两个端点之间发送的数据来告诉你使用了太强的加密?
谢谢
是否可以让处于加密通道中间的人说出所使用的加密的大小/强度?
在设计良好的算法中,加密数据应该与随机噪声无法区分。某些格式通常具有标题字段。例如,非对称模式下的 PGP 会告诉您预期的非对称密钥 id 是什么,并且预期的对称算法将使用该密钥进行加密。我不确定在对称模式下输出什么标头。Zip 文件将在标题中明确指定算法和位大小。0x66(0E|0F|10) 映射到 AES(128|192|256)。该规范确实允许将“未知算法”的字段设置为 0xFFFF。
因此,答案完全取决于实现。如果不指定标头,不通过蛮力解密内容,就不可能确定算法和位长。
恐怕通过法律和警察的力量来执行它比技术上更容易执行。
我的意思是:他们可以取缔强加密,然后惩罚任何使用它的人。假设您仍在使用它,但如果他们试图破译它并失败,则您对此负责(在监狱中度过时间)。
这有点类似于他们在英国的做法——你可以使用加密,但未能通过法院命令解密是违法的,并且会受到监禁的惩罚(IANAL,如果我错了,请纠正我)。
我认为不需要太多时间,经过一系列喧闹的法庭程序和几个人入狱,直到大多数人停止使用它(我指的是私人)。我认为公司将在法律通过后立即实施后门或弱加密,因为没有人愿意为用户冒利润风险(可能除了一些将关闭业务的公司)。
如果你开始观察中间的加密通道,它看起来就像一堆字节。如果您不知道密钥,对称加密算法会生成与随机流几乎无法区分的加密流。观察可以通过测量数据包大小来揭示算法的块大小(如果有的话)——对于块密码,网络数据包更有可能包含整个块。但是块大小并不能说明算法强度;例如,所有 AES 密钥大小都使用相同的块大小(16 字节)。
但仅从中间观察加密频道不太现实:通常,窃听者可以从头开始观看。虽然可以设计出让窃听者无法选择算法的协议,但这有点不切实际,而且实际上是相反的:这样的协议不能很好地扩展。在实践中,协议往往有变体,例如允许不同的密码算法套件。硬编码加密算法是糟糕的设计,因为算法可能会被破坏或削弱——这种情况很少见,但它确实发生了:MD5 在大多数用途中被彻底抹黑,SHA-1 在今天被认为有些过时。比密码原语更常见的是,密码套件可能由于设计或实现错误而存在弱点:对 TLS 的见证攻击,例如BEAST或对 RC4 的攻击。支持多种算法可以快速对此类攻击做出反应,而无需安排每个参与者同时升级他们的软件。
如果软件支持多种算法,则参与者之间需要进行某种形式的协商,以便他们就使用哪一种达成一致。该协商发生在双方同意加密信息的方式之前,因此至少部分协商必须以明文形式进行。加密前需要协商,如何加密的协商不能加密。
您可以进行两阶段协商,其中各方首先就密码套件达成一致,以执行加密协商以就密码套件达成一致,以进行常规通信;但这对于一个非常有限的好处来说相当复杂。
我觉得这是对你问题的愚蠢回答,但我找不到我的逻辑缺陷,所以我要让它飞起来:
我能想到的政府限制加密强度的唯一合理原因是,他们是否可以在限制或低于限制的情况下破解它,但不一定能超过限制。如果是这种情况,那么他们可以简单地尝试解密它。如果他们没有成功,那么他们就会知道加密级别要么超过限制,要么只是随机数据。无论哪种方式,这足以举起旗帜。