Вектор инициализации DES-CBC влияет только на первый блок?

Я экспериментировал с шифрованием DES в режиме CBC и наткнулся на нечто загадочное. У меня есть полезная нагрузка (сгенерированная не мной, но для которой я знаю ключ), сопровождаемая IV, а также соль, которая предназначена для XOR с IV. При моей первой попытке расшифровать эту полезную нагрузку я обнаружил, что байты 3-7 открытого текста были мусором, но остальная часть открытого текста оказалась правильной. В конце концов я обнаружил, что не смог смешать соль. Первые 3 байта соли оказались равными 0, что объясняет, почему первые 3 байта открытого текста совпали с тем, что я ожидал, но чего я не могу понять, так это почему неверный IV не повлиял на байты с 8 до конца полезная нагрузка. Я обнаружил, что могу установить как IV, так и соль на любое значение (включая все нули), и все же это повлияло только на первый блок (8 байт).

Учитывая, что все это очень нечувствительные вещи (например, я возился с SNMPv3 на очень устаревшем коммутаторе Cisco в моей локальной сети с паролем из одного слова в нижнем регистре, не говоря уже о том, что он даже не поддерживает AES), я не стесняйтесь поделиться с вами следующим:

#include <stdio.h>
#include <openssl/des.h>

int main()
{
  DES_key_schedule key;
  DES_cblock privKey = { 0xc8, 0x13, 0x1b, 0xf0, 0x41, 0xf8, 0xae, 0xef };
  DES_cblock iv = { 0xb5, 0xed, 0x65, 0x57, 0x7c, 0x99, 0x54, 0xe4 };
  DES_cblock salt = { 0x00, 0x00, 0x00, 0x10, 0x63, 0xc6, 0x01, 0x82 };

  const uint8_t cipher[] = {
    0xc7, 0xf5, 0x53, 0xe5, 0xb3, 0x8a, 0x19, 0x8b,
    0x03, 0xde, 0x49, 0xbb, 0x47, 0x38, 0x73, 0xb7,
    0x96, 0x24, 0xa3, 0xba, 0x3a, 0x28, 0x79, 0x16,
    0x8b, 0xe4, 0xbf, 0xb6, 0xfc, 0xc2, 0x86, 0xc7,
    0x8f, 0x1e, 0x0c, 0x87, 0x53, 0xbe, 0xfc, 0x0a,
    0xcd, 0x6a, 0x1a, 0xb3, 0xaa, 0x44, 0xcc, 0xb1,
    0xc0, 0x5e, 0xe0, 0x98, 0x33, 0x26, 0x4b, 0xc4,
    0x73, 0xa2, 0x93, 0x72, 0x86, 0x5e, 0xd0, 0xdf,
    0x4f, 0x7f, 0x53, 0x92, 0xb5, 0xd6, 0x54, 0x16,
    0x18, 0x55, 0xe6, 0xc7, 0xb0, 0x6f, 0x6b, 0xa7,
    0x53, 0x13, 0x4a, 0x66, 0xc8, 0x65, 0xbf, 0x18,
    0x2d, 0x00, 0x1c, 0xe5, 0x2e, 0xbc, 0xb2, 0x7f,
    0x76, 0x03, 0x46, 0xaf, 0xac, 0xf7, 0xb3, 0x47,
    0xbe, 0x09, 0xcc, 0x78, 0x9b, 0xf7, 0xae, 0x8f,
    0x1f, 0xb7, 0xbb, 0xe6, 0x4f, 0x3a, 0xad, 0xdc,
    0x5d, 0xde, 0xb4, 0x68, 0x4d, 0x5a, 0x68, 0x59,
    0xa3, 0xc5, 0x33, 0x88, 0xad, 0x67, 0xa7, 0x2c,
    0x7a, 0xe0, 0x45, 0x37, 0x41, 0x2d, 0x5d, 0xeb,
    0x59, 0x20, 0xd1, 0x3e, 0x5f, 0x8b, 0x12, 0xb0,
    0xcd, 0x1d, 0xd5, 0xf0, 0x1a, 0xe7, 0x64, 0x41,
    0x37, 0xc1, 0xd1, 0x0c, 0x23, 0xc9, 0x90, 0x32,
    0xf8, 0x21, 0xb9, 0xd6, 0x0e, 0x0e, 0x78, 0x2d,
    0xf0, 0x79, 0x8c, 0x2c, 0x44, 0x04, 0x10, 0x48,
    0xd7, 0xdb, 0x4c, 0xe5, 0xeb, 0x40, 0xb4, 0x4a,
    0xa9, 0xb5, 0xf7, 0xa6, 0xce, 0x06, 0x28, 0xf4,
    0xac, 0x99, 0xf8, 0x01, 0x88, 0xde, 0xb8, 0x75,
    0x11, 0xb6, 0x2c, 0x87, 0x22, 0x8e, 0xfe, 0x3e,
    0x0b, 0x7b, 0x15, 0xaa, 0xed, 0x1d, 0xaf, 0xfa,
    0x88, 0x96, 0xd2, 0x8f, 0x57, 0xf8, 0xcd, 0xf6,
    0x14, 0x7c, 0xbf, 0x69, 0x3d, 0x3e, 0x61, 0x2c,
    0xb8, 0x01, 0x5a, 0x8a, 0x6a, 0xb1, 0x58, 0x0f,
    0xa7, 0xd7, 0xc7, 0x5b, 0xe0, 0x0b, 0x3f, 0x05,
    0x88, 0x85, 0xbb, 0xea, 0x82, 0x3e, 0x6f, 0xf4,
    0xb7, 0x52, 0x4c, 0xc4, 0xea, 0x51, 0xfd, 0xb6,
    0xc4, 0x5b, 0x65, 0x2e, 0xac, 0x29, 0x3c, 0x19,
    0x40, 0x08, 0x5d, 0xa7, 0xad, 0xa8, 0x8c, 0x61,
    0x78, 0xaa, 0xc4, 0xa2, 0x38, 0x72, 0x45, 0x84,
    0x3d, 0x94, 0x8c, 0xa3, 0xba, 0x88, 0xf4, 0x79,
    0x0a, 0x87, 0xc6, 0xe9, 0xd3, 0x0e, 0xd0, 0xd0
  };

  uint8_t plain[sizeof(cipher)];
  int i;

  for (i = 0; i < sizeof(DES_cblock); i++) {
    iv[i] ^= salt[i];
  }

  DES_set_odd_parity(&privKey);
  DES_set_key_unchecked(&privKey, &key);
  DES_ncbc_encrypt(cipher, plain, sizeof(cipher), &key, &iv, DES_DECRYPT);

  for (i = 0; i < sizeof(plain); i++) {
    if (i) {
      putchar(i % 8 ? ' ' : '\n');
    }

    printf("0x%02x", plain[i]);
  }

  putchar('\n');
}

Скомпилировать:

gcc -o main main.c -lcrypto

Выполнение ./main приводит к следующему результату:

0x30 0x82 0x01 0x34 0x04 0x0c 0x80 0x00
0x00 0x09 0x03 0x00 0x00 0x24 0x13 0x70
0xb2 0xc1 0x04 0x00 0xa2 0x82 0x01 0x20
0x02 0x04 0x75 0xd7 0x16 0x29 0x02 0x01
0x00 0x02 0x01 0x00 0x30 0x82 0x01 0x10
0x30 0x82 0x01 0x0c 0x06 0x08 0x2b 0x06
0x01 0x02 0x01 0x01 0x01 0x00 0x04 0x81
0xff 0x43 0x69 0x73 0x63 0x6f 0x20 0x49
0x6e 0x74 0x65 0x72 0x6e 0x65 0x74 0x77
0x6f 0x72 0x6b 0x20 0x4f 0x70 0x65 0x72
0x61 0x74 0x69 0x6e 0x67 0x20 0x53 0x79
0x73 0x74 0x65 0x6d 0x20 0x53 0x6f 0x66
0x74 0x77 0x61 0x72 0x65 0x20 0x0d 0x0a
0x49 0x4f 0x53 0x20 0x28 0x74 0x6d 0x29
0x20 0x43 0x32 0x39 0x34 0x30 0x20 0x53
0x6f 0x66 0x74 0x77 0x61 0x72 0x65 0x20
0x28 0x43 0x32 0x39 0x34 0x30 0x2d 0x49
0x36 0x4b 0x32 0x4c 0x32 0x51 0x34 0x2d
0x4d 0x29 0x2c 0x20 0x56 0x65 0x72 0x73
0x69 0x6f 0x6e 0x20 0x31 0x32 0x2e 0x31
0x28 0x32 0x32 0x29 0x45 0x41 0x31 0x33
0x2c 0x20 0x52 0x45 0x4c 0x45 0x41 0x53
0x45 0x20 0x53 0x4f 0x46 0x54 0x57 0x41
0x52 0x45 0x20 0x28 0x66 0x63 0x32 0x29
0x0d 0x0a 0x54 0x65 0x63 0x68 0x6e 0x69
0x63 0x61 0x6c 0x20 0x53 0x75 0x70 0x70
0x6f 0x72 0x74 0x3a 0x20 0x68 0x74 0x74
0x70 0x3a 0x2f 0x2f 0x77 0x77 0x77 0x2e
0x63 0x69 0x73 0x63 0x6f 0x2e 0x63 0x6f
0x6d 0x2f 0x74 0x65 0x63 0x68 0x73 0x75
0x70 0x70 0x6f 0x72 0x74 0x0d 0x0a 0x43
0x6f 0x70 0x79 0x72 0x69 0x67 0x68 0x74
0x20 0x28 0x63 0x29 0x20 0x31 0x39 0x38
0x36 0x2d 0x32 0x30 0x30 0x39 0x20 0x62
0x79 0x20 0x63 0x69 0x73 0x63 0x6f 0x20
0x53 0x79 0x73 0x74 0x65 0x6d 0x73 0x2c
0x20 0x49 0x6e 0x63 0x2e 0x0d 0x0a 0x43
0x6f 0x6d 0x70 0x69 0x6c 0x65 0x64 0x20
0x46 0x72 0x69 0x20 0x32 0x37 0x2d 0x46

Если вместо этого я заполню iv и salt всеми нулями, первая строка изменится на следующую, а остальные останутся прежними:

0x85 0x6f 0x64 0x73 0x1b 0x53 0xd5 0x66

Отсюда очевидный вопрос: что здесь происходит?

Если кто-то может ответить на это, я также спрошу Было ли такое поведение замечено/задокументировано где-нибудь? Зачем вообще использовать CBC с DES, если это дает так мало пользы (ну, да, я знаю, что никто больше не использует DES на поощряет)?

... но я не могу понять, почему неправильный IV не повлиял на байты с 8 до конца полезной нагрузки...: это видно из Блок-схема CBC для расшифровки: неправильный IV влияет только на 1-й блок открытого текста.
Topaco 19.03.2022 09:17
...Зачем вообще использовать CBC с DES, если это дает так мало пользы...: фактическое шифрование выполняется блочным шифром (здесь DES), который, однако, работает только с блоком Один (8 байтов для DES). Режим работы — это алгоритм, как этот блочный шифр должен использоваться в открытых текстах дольше. Режим работы с IV (например, CBC) гарантирует, что блоки открытого текста идентичный приводят к блокам зашифрованного текста другой (в отличие от ненадежный ЕЦБ). Конечно, это относится не только к устаревшему DES, но и к другим блочным шифрам, таким как AES.
Topaco 19.03.2022 09:26

Визуальное руководство здесь; Атака с переворачиванием битов в режиме CBC

kelalaka 19.03.2022 18:28
Стоит ли изучать PHP в 2026-2027 годах?
Стоит ли изучать PHP в 2026-2027 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Приемы CSS-макетирования - floats и Flexbox
Приемы CSS-макетирования - floats и Flexbox
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в...
Тестирование функциональных ngrx-эффектов в Angular 16 с помощью Jest
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для...
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
1
3
47
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Ответ предельно прост и не имеет ничего общего с DES, а только с режимом CBC. Спасибо @Topaco за то, что указали мне на это.

IV делает распространяет изменения на все блоки при выполнении шифрование и приводит к рандомизации содержимого каждого блока. Два идентичных блока открытого текста будут создавать совершенно разные зашифрованные тексты, поэтому это ограничивает количество информации, которая просачивается непосредственно через зашифрованный текст.

С другой стороны, CBC позволяет расшифровывать любой блок без предварительной расшифровки блоков перед ним. Это позволяет распараллелить расшифровку. Однако это вызывает именно то поведение, которое представлено в вопросе. IV не требуется для расшифровки любого блока, кроме первого.

В порядке. теперь примите и закройте.

kelalaka 21.03.2022 00:26

он говорит, что я могу принять свой собственный ответ через 5 часов

TallChuck 21.03.2022 02:48

Другие вопросы по теме