这种“多维加密方法”(包括从 Unseen.is 熟悉的 xAES)有多安全?

信息安全 加密 AES 多因素 量子计算 后量子
2021-08-21 04:48:21

我想问一下我发现的这种加密方法:USPTO 专利,它在这里与这个问题有关:声称超越军队级加密的服务Unseen.is 加密声称重新访问了他们专有的专利“xAES”算法好久没看到这件事情的更新了,所以在网上发现专利出现后,想请教各位高手对此怎么看?我们是否为后代找到了一种抗量子计算的加密方法?先感谢您。

专利文档中的示例章节:

[0020] 虽然上面的示例使用简单的凯撒密码与用于加密的密钥相关联,但更复杂的加密算法,例如 NTRU、高级加密标准 (AES) 和扩展的高级加密标准 (xAES),也使用提到的密钥上面为了加密和解密数据。应当注意,根据本发明的实施例,加密算法106可以使用这些加密算法中的任何一种。与这些加密算法相关的密钥比凯撒密码复杂得多,并且具有更多的字符。尽管如此,这些高级加密算法在加密和解密过程中使用与凯撒密码相同的原理。进一步来说,这些加密算法中的每一个都在加密和解密期间使用加密算法和密钥处理数据。但是,与这些加密算法一起使用的密钥的字节数是有限的。在许多情况下,这些加密算法使用具有 256 个字节或 32 个字符的密钥,这些密钥是使用随机数生成器生成的。基于这个有限数量的密钥,未经授权的第三方可以正确猜出密钥,然后结合加密算法对加密内容进行解密。换言之,未经授权的第三方可以使用具有上述加密算法的密钥来解密加密数据。这些加密算法使用具有 256 个字节或 32 个字符的密钥,这些密钥是使用随机数生成器生成的。基于这个有限数量的密钥,未经授权的第三方可以正确猜出密钥,然后结合加密算法对加密内容进行解密。换言之,未经授权的第三方可以使用具有上述加密算法的密钥来解密加密数据。这些加密算法使用具有 256 个字节或 32 个字符的密钥,这些密钥是使用随机数生成器生成的。基于这个有限数量的密钥,未经授权的第三方可以正确猜出密钥,然后结合加密算法对加密内容进行解密。换言之,未经授权的第三方可以使用具有上述加密算法的密钥来解密加密数据。

专利图片1

2个回答

如今,加密专利是一个矛盾的术语。没有人(大体上)会花费精力来评估专利方法。充其量,您会阅读专利申请并确定它是现有事物的俗气版本,并使自己遭受三倍的损害,因为您阅读了一项本应根据大量本应被发现的现有技术而被拒绝的专利,但这并不是因为该文件基本上对此不诚实。

我试图分析该专利,它似乎解决了以下问题:

通常在密钥有 256 个字节的示例中,算法将迭代地猜测有 256 个字节的密钥。在某些时候,算法会猜出正确的密钥,未经授权的第三方可能会使用正确的密钥访问加密数据。

这是一项功能,而不是错误 - 当然 2^256 个密钥中的一个必须解密数据!
由于暴力破解 256 位密钥基本上是不可能的,所以这是一个不需要解决的问题。但就目前而言......
专利本身涵盖的是一个关键的扩展算法:

本发明的实施例将与加密算法一起使用的密钥的大小扩展为扩展到可以与多种类型的加密算法一起使用的无穷大的任何大小。

展开算法看起来很简单:

具体而言,不是使用固定值作为与加密算法结合使用的密钥,而是使用可变多项式来生成密钥。用于生成密钥的多项式示例如下: a(x)=18x 15+11x 14+22x 13+24x 12+10x 11+16x 10+6x 9+22x 8+17x 7+12x 6 +6x 5+14x 4+28x 3+5x 2+7x+2

加密的安全性取决于密钥的大小,而不是密钥。当密钥是随机生成和存储时,它们是相同的。当密钥来自密码时,秘密要小得多(因此使用慢 PBKDF 和其他措施来提高安全性)。由于应该假设攻击者知道该算法,因此所描述的密钥的最大安全性将等同于x的大小。多项式的系数可以看作是一个调整t

换言之,本发明充其量似乎是LRW模式加密的一种复杂形式。在最坏的情况下,所采用的密钥派生算法可能会降低密码的安全性。

这绝对不是对 GCM 等已知和常见加密模式的安全改进。