2013-06-09 2 views
1

확인. 그래서 저는 최근에 448 비트 Blowfish를 사용하여 데이터를 암호화하는 Crashplan에 가입했으며, Blowfish에 대한 연구를 더 많이 수행할수록 64 비트 블록 크기가 볼륨의 크기에 대해 충분하지 않은 것처럼 들립니다. 백업 할 것입니다.블로 휘 (Blowfish) 448 비트는 64 비트 블록 크기를 고려할 때 대용량 파일/볼륨의 경우 안전합니까? (크래시 플랜)

특히 CTR과 같은 특정 모드에서 데이터의 대량 스트림에는 충분하지 않으며 기가 바이트 이후에 임의의 데이터와 구별 될 수 있습니까? 그러나, 내가 읽은 다른 것들은 올바르게 구현되면 이것이 문제가되지 않는다는 것을 나타내는 것 같습니다.

이러한 공격은 크래시 플랜의 구현에는 적용되지 않습니까?

또한 구현이 완벽하다고 가정하면 "Post Quantum"도 안전합니까?

Crashplan 여기에 비슷한 질문에 응답 소유하고있는 회사의 설립자 : 그러나 https://superuser.com/questions/587661/crashplan-truecrypt-overkill

, 난 정말 그 이행에 관한 그에게서 더 나은 응답을 싶습니다 이유는 많은 양의 데이터를 위해 그것을 신뢰해야 Blowfish의 제작자가 여전히 누군가를 놀라게한다고 말하면 반드시 Twofish를 사용해야한다고 말하면서 Crashplan으로 보냅니다.

누구나 다른 사람도 환영합니다. 가능한 한 많은 정보를 원합니다. 나는 이미 크래시 플랜을 완전히 중단하는 것에 대해 충분히 우려하고 있습니다.

+0

[암호화 스택 교환] (http://crypto.stackexchange.com/questions/8779/blowfish-in-cbc-mode-with-multi-use-keys-is-the-64- bit-blocksize-a-fatal-issue) – Gilles

답변

6

구분자는 매우 약한 공격입니다. 침입자가 데이터를 해독하는 것을 허용하지 않으며, 무작위 데이터가 아니라 암호화 된 데이터 만 알아낼 수 있습니다.

64 비트 블록의 영향은 선택한 모드에 따라 크게 달라집니다.

  • CTR 모드에서 일회용 키를 사용하면 문제가 미미합니다. 여러 GB가 동일한 키로 암호화되어있는 경우 구분 기호가 있습니다.
  • CTR에 다중 사용 키가 있으면 문제가 매우 복잡합니다. IVs 재사용은 CTR에 치명적입니다.
  • CBC를 사용하면 그 둘 사이에 있습니다. 복어를 사용하여 암호화에 나쁜 맛을 보여줍니다

    • : 때문에

    나는, Crashplan의 암호화를 신뢰하지 않을 것입니다. 깨지지 않았지만 신제품에서 사용하는 암호 작성자는 거의 없습니다.

  • 그들은 암호화 방법을 문서화하지 않습니다. 사용 된 프리미티브를 아는 것만으로는 암호를 평가할 수 없습니다. 답변을 찾을 수없는 몇 가지 필수 질문 :

    • 어떤 모드가 사용됩니까?
    • 키는 어떻게 관리됩니까? 그들은 일회용입니까? 여러 번 사용 하시겠습니까?
    • IV는 어떻게 생성됩니까?
    • 키는 어떻게 암호에서 파생됩니까?
    • 데이터는 어떻게 인증됩니까? 맥과? 어느 것?
  • 이들은 전송 보안을 위해 SSL 대신 사용자 지정 암호화를 사용하는 것처럼 보입니다. 전송 보안을위한 좋은 암호화는 파일 암호화와는 매우 다릅니다. 그래서 그들은 "안전하게 전송되었지만 반드시 SSL은 아니지만 백업 중 데이터를 암호화하는 데 사용 된 것과 동일한 암호화 기술을 사용합니다"라는 주장은 조금 걱정됩니다.