AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / computer / Perguntas / 1824360
Accepted
miran80
miran80
Asked: 2024-01-05 08:35:24 +0800 CST2024-01-05 08:35:24 +0800 CST 2024-01-05 08:35:24 +0800 CST

O AES 256 GCM possui alguma sequência de bytes restrita imposta ao seu texto cifrado?

  • 772

Especificamente, estou perguntando se o texto cifrado pode incluir uma sequência de bytes como 170303, que é um possível cabeçalho de registro TLS.

Normalmente, o aplicativo que analisa o fluxo de bytes TCP delimita o registro TLS analisando o cabeçalho e extraindo o comprimento em octetos do 4º e 5º byte após o início do cabeçalho. Então, presumo que ele avance e tente ler o próximo registro no deslocamento calculado pelo cabeçalho analisado anteriormente.

Minha pergunta é: a implementação do AES 256 GCM para TLS 1.3 impôs alguma restrição à saída de criptografia? A RFC não faz menção a isso. Pode haver um registro TLS que comece com um header 170303xxxx, mas também tenha 170303como parte de seu texto cifrado?

encryption
  • 2 2 respostas
  • 1116 Views

2 respostas

  • Voted
  1. Best Answer
    dave_thompson_085
    2024-01-05T11:09:30+08:002024-01-05T11:09:30+08:00

    Exceto por alguns modos especiais (e muito raros) de 'preservação de formato', todos os algoritmos de criptografia modernos, incluindo AES-GCM, podem lidar com qualquer sequência de bytes em texto simples e produzir qualquer sequência de bytes como texto cifrado. (Na verdade, os algoritmos podem lidar principalmente com qualquer sequência de bits , mas as implementaçõesem computadores orientados a bytes, a maioria lida apenas com bytes, especialmente porque eles geralmente são escritos em C e o suporte C para dados de subbyte depende da implementação. AES-GCM é uma espécie de exceção; consiste em AES-CTR mais GMAC, ambos os quais podem lidar com qualquer bit, mas o NIST, no entanto, especifica o GCM para lidar com apenas bytes de 8 bits. Possivelmente porque eles tiveram problemas no passado com implementações de criptografia supostamente testadas para conformidade que ainda falham em casos extremos, e praticamente ninguém hoje em dia precisa ou mesmo deseja criptografia que não seja de bytes.)

    Quando restrições de dados se aplicam - como enviar texto cifrado por e-mail não-MIME ou armazená-lo em determinados bancos de dados que não suportam dados binários, também conhecidos como 'blob' - é comum codificar o texto cifrado em um formato que satisfaça essas restrições, como hex, base64, base64 seguro para URL, base32, base58, base95, etc. No entanto, SSL/TLS (todas as versões) não exige isso; no nível do registro permite qualquer sequência de bytes no corpo e, sim, cada registro é portanto delimitado SOMENTE pelo comprimento especificado no cabeçalho do registro e nunca pelo seu conteúdo. ( Alguns registros, como aqueles no subprotocolo de handshake, têm restrições em seu conteúdo, mas se criptografados, eles se aplicam ao texto simples antes da criptografia ou após a descriptografia, não ao texto cifrado.)

    • 15
  2. Peter Cordes
    2024-01-05T19:02:50+08:002024-01-05T19:02:50+08:00

    Qualquer cifra de bloco que possa criptografar dados binários arbitrários deve ser capaz de produzir todas as sequências de bytes em sua saída, ou sua saída deve ser maior que sua entrada para pelo menos algumas entradas. Mas o AES-GCM produz saída do mesmo tamanho e aceita entrada binária.

    Se houvesse alguma restrição, teria menos entropia por byte de saída do que entrada totalmente aleatória. ou seja, haveria menos de 2 ^ n valores de saída possíveis, onde n é o comprimento da saída em bits. Isso significaria que não seria possível codificar exclusivamente cada um dos 2 ^ n fluxos de entrada possíveis com esse comprimento.

    (Este princípio é verdadeiro em geral, não apenas para cifras, e é por isso que você não pode compactar dados aleatórios arbitrários sem perdas. Freqüentemente chamado de princípio do pombo. https://en.wikipedia.org/wiki/Pigeonhole_principle )

    • 10

relate perguntas

  • Como resolver: AVISO: derivação de chave obsoleta usada. Usar -iter ou -pbkdf2 seria melhor

  • Suporte OpenSSL para ed25519, criptografando conteúdo?

  • Qual é o tamanho da chave de criptografia padrão para dm-crypt / cryptsetup no modo LUKS?

  • A maneira mais segura de fazer backup de arquivos confidenciais, possivelmente sem armazenamento em nuvem?

  • não é possível ver os arquivos depois de montar o diretório encfs

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Como posso reduzir o consumo do processo `vmmem`?

    • 11 respostas
  • Marko Smith

    Baixar vídeo do Microsoft Stream

    • 4 respostas
  • Marko Smith

    O Google Chrome DevTools falhou ao analisar o SourceMap: chrome-extension

    • 6 respostas
  • Marko Smith

    O visualizador de fotos do Windows não pode ser executado porque não há memória suficiente?

    • 5 respostas
  • Marko Smith

    Como faço para ativar o WindowsXP agora que o suporte acabou?

    • 6 respostas
  • Marko Smith

    Área de trabalho remota congelando intermitentemente

    • 7 respostas
  • Marko Smith

    O que significa ter uma máscara de sub-rede /32?

    • 6 respostas
  • Marko Smith

    Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows?

    • 1 respostas
  • Marko Smith

    O VirtualBox falha ao iniciar com VERR_NEM_VM_CREATE_FAILED

    • 8 respostas
  • Marko Smith

    Os aplicativos não aparecem nas configurações de privacidade da câmera e do microfone no MacBook

    • 5 respostas
  • Martin Hope
    Vickel O Firefox não permite mais colar no WhatsApp web? 2023-08-18 05:04:35 +0800 CST
  • Martin Hope
    Saaru Lindestøkke Por que os arquivos tar.xz são 15x menores ao usar a biblioteca tar do Python em comparação com o tar do macOS? 2021-03-14 09:37:48 +0800 CST
  • Martin Hope
    CiaranWelsh Como posso reduzir o consumo do processo `vmmem`? 2020-06-10 02:06:58 +0800 CST
  • Martin Hope
    Jim Pesquisa do Windows 10 não está carregando, mostrando janela em branco 2020-02-06 03:28:26 +0800 CST
  • Martin Hope
    andre_ss6 Área de trabalho remota congelando intermitentemente 2019-09-11 12:56:40 +0800 CST
  • Martin Hope
    Riley Carney Por que colocar um ponto após o URL remove as informações de login? 2019-08-06 10:59:24 +0800 CST
  • Martin Hope
    zdimension Ponteiro do mouse movendo-se nas teclas de seta pressionadas no Windows? 2019-08-04 06:39:57 +0800 CST
  • Martin Hope
    jonsca Todos os meus complementos do Firefox foram desativados repentinamente, como posso reativá-los? 2019-05-04 17:58:52 +0800 CST
  • Martin Hope
    MCK É possível criar um código QR usando texto? 2019-04-02 06:32:14 +0800 CST
  • Martin Hope
    SoniEx2 Altere o nome da ramificação padrão do git init 2019-04-01 06:16:56 +0800 CST

Hot tag

windows-10 linux windows microsoft-excel networking ubuntu worksheet-function bash command-line hard-drive

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve