1 cryptography blowfish quantum-computing
好.所以我最近注册了Crashplan,它使用448位Blowfish来加密你发送的数据,我对Blowfish的研究越多听起来就像64位块大小完全不足以满足它们的大小将备份.
我已经读过,特别是在某些模式(如CTR)中,它对于大数据流是完全不够的,并且可以在仅仅几千兆字节之后与随机数据区分开来?但是,我读过的其他内容似乎表明,如果正确实施,这不是问题.
这样的攻击不适用于Crashplan的实施吗?
此外,假设实现完美无缺,它甚至是温和的"Post Quantum"安全吗?
拥有Crashplan的公司的创始人回答了类似的问题:https://superuser.com/questions/587661/crashplan-truecrypt-overkill
但是,我真的希望他对他们的实现做出更好的回应,以及为什么我应该相信我发送给Crashplan的大量数据,如果Blowfish自己的创建者说他很惊讶任何人仍然使用它并说你肯定会使用它反而是Twofish.
欢迎任何其他人也欢迎.我想尽可能多的信息.我已经非常担心我可能会完全停止使用Crashplan.
区分者是一种相当弱的攻击.它不允许攻击者解密数据,它只允许他们弄清楚是加密数据,而不是随机数据.
64位块的影响很大程度上取决于所选模式.
我不相信Crashplan的加密,因为:
他们没有记录他们如何加密.只知道使用的原语就无法评估加密.一些我无法找到答案的基本问题:
归档时间: |
|
查看次数: |
2880 次 |
最近记录: |