شما اصلا فکر نمیکنم تخصص خاصی در علم رمزنگاری داشته باشید! پس واسه چی با من جدل کردید؟
فقط چون یخورده ریاضی بلدی دلیل نمیشه فکر کنی رشتهء رمزنگاری هم بلدی! مثل اینه که ریاضی بلدی فکر کنی الان همینطوری برنامه نویسی حرفه ای هم میشی. درسته کامپیوتر مبنای ریاضی داره، ولی برنامه نویسی هم خیلی چیزهای جانبی و اطلاعات و تجربه و مهارت های خاص خودشو نیاز داره. مسلما ریاضیات به رشته های مثل برنامه نویسی و رمزنگاری بخصوص خیلی کمک میکنه، ولی به تنهایی کافی نیست. باید بری مطالب گستردهء این رشته ها رو مطالعه کنی بعد بیای مطمئن باشی و ادعا کنی فکر کنی که میتونی در این زمینه ها هم میتونی اظهار نظر کنی.
نمونهء بی دقتی و پرت و پلا گویی شما:
مثلا من این سوال رو مطرح کردم:
حالا جواب شما رو میذارم انصافا کسی ازش سردرمیاره یا نه:وقتی از رمزنگاری 128 بیتی متقارن استفاده کردم و امنیتش بنظرم کافی است، پس چرا از HMAC از نوع 256 بیتی استفاده کرده ام؟ آیا نمیشد HMAC هم 128 بیت باشه؟ نمیشد 160 بیت باشه؟
والا ما که نفهمیدیم چی گفتی و چندتا چیز رو قاطی هم کردی، padding oracle attack چه ربطی به اشتقاق کلید داره، و این هردوتا هیچ ربطی به جواب سوال بنده هم نداشتن!این سوالت هم فکر کنم هر تازه کاری بتونه راحت جواب بده و جوابش جلوگیری از حملات موسوم به padding oracle attack هست
وقتی sha256 استفاده میکنی باید aes 128 باشه چون هش 256 به دو بخش 128 شکسته میشه تا بتونه کلید رو برای mac و aes فراهم کنه
این کار برای تایید هویت در مقصد هست. (reg key)
البته این مال موقعی است که شما از مد قدیمی cbc استفاده میکنی.
تو اصلا نمیفهمی padding oracle attack واقعا چطور کار میکنه در چه مواردی مصداق پیدا میکنه!
امیدوارم اینجا یه نفر آدم متخصص و باسواد پیدا بشه بفهمه پرت و پلاهای شما رو.