2010-03-06 4 views

답변

1

글쎄요.

대부분의 암호화 알고리즘은 XOR보다 훨씬 효과적입니다. 하지만 키가 일반 텍스트보다 짧기 때문입니다. 키가 평문만큼 크고 정말로 무작위 인 경우 균열을 일으킬 수 없습니다 (One Time Pad).

그래서 더 설명해야합니다.

하지만 키 길이가 입력 길이와 같지 않다는 것을 추측 할 것입니다. 그렇다고해도 실제로 사용하는 난수 서비스는 거의 확실하지 않습니다 나는 당신의 접근법에 반대 할 것을 권고한다. (또한, 아마도 OTP의 문제는 키 교환이다.

+0

기존의 CSPRNG를 사용하는 이론에서 입력 데이터를 XOR 할 때 제공된 키만큼 안전 할 수 있습니까? RC4의 경우 PRNG에 약점이 있었고 최선의 노력이 무력한 경우에만 궁금해했습니다. – kuratkull

+0

@ user287669 : 무엇? 나는 네가하는 말을 이해하지 못한다. –

1

이 구성표에서 CSPRNG를 스왑 아웃하는 것은 아마도 안전하고 똑같은 일련의 가정, 약점 및 실질적인 문제를 가질 수 있습니다.

3

기본적으로 이것은 Blum Blum Shub (또는 PRNG)을 스트림 암호로 사용하는 것입니다. 이것은 그들이 사용되도록 설계된 방법이 아니며, 스트림 암호 문맥에서는 의미가 있지만 CSPRNG 문맥에서는 의미가없는 공격 (예 : 관련 키 공격)에 약할 수 있습니다.

원하는 경우 최신 스트림 암호 만 사용하는 것이 좋습니다. 예를 들어, DJB의 Salsa20은 잘 알려져 있습니다.