очень интересно:
вот есть режим шифрования ctr, который использует ключ и nonce со счетчиком для генерации набора битов, а потом ими ксорим данные. это безопасно, если я правильно понял, ну по крайней мере, безопасней чем cbc.
так вот: если в таком режиме используется aes или любой другой алгоритм ТОЛЬКО для шифрования и получения одинакого набора байт для ксора, а почему в режиме ctr нельзя использовать хеширующие алгоритмы (например sha3, на который пока не нашли вектор атаки), которым на вход можно подавать и счетчик с nonce, и ключ шифрования? ведь чисто технически, смысл то будет один и тот же, просто хеш функция используется через жопу.
или это абсолютно небезопасная история и есть векторы атаки на такой способ?
короче, если кто-то шарит, расскажите, пожалуйста, чем это чревато, буду очень признателен
а какая необходимость что-то хэшировать, если и без этого хорошо?
https://www.youtube.com/watch?v=yVFFk3wqfNI
мне интересен принцип режима, т.е. если с ecb, cbc принцип понятен, и там нельзя такой финт применять, то при ctr чисто технически так можно, и мне не понятно, почему это неприменимо, кроме как по причине того, что хешфункции не для этого нужны)
Обсуждают сегодня