Фактические последствия атак Oracle Padding?
Я пишу программу, которая шифрует данные на python и слышал об атаках оракула с заполнением, но я думаю, что они переоценены (я имею в виду, что используется в реальном мире) даже для старых реализаций, которые уязвимы (те, которые говорят, правильное заполнение или неправильно как sslv3).
Потому как:
- если все, что мне нужно, это 2 зашифрованных текста c (n-1), c (n), которые являются последними 2 блоками зашифрованных сообщений, и сервер, чтобы сказать мне, правильно ли заполнение дешифрованного c(n) или что-то еще, не означает ли это что сервер просто расшифровывает все, что вы ему отправляете (я имею в виду, просто отправляйте все зашифрованное сообщение, как вы его получили, и читаете вывод). Я имею в виду, что это ошибка сервера, которая в первую очередь не берет ключ и не проверяет его правильность.
- Во-вторых, предположим, что все, что нам нужно сделать, это отправить эти 2 зашифрованных сообщения, чтобы узнать и расшифровать последний блок (блок заполнения), это работает только потому, что открытый текст заполнения известен или, по крайней мере, не случайный или какой-либо другой ответ. но как насчет того, чтобы сказать c2, c3, которые находятся в середине всего сообщения, мы знаем c3 и c2, но мы не знаем, и мы никогда не узнаем ни p3, ни p2(открытый текст), ни промежуточное состояние IS3; т.е. не можем xor c2 с is3 для получения p3, так что эта атака, я думаю, позволяет нам расшифровать только блок заполнения с помощью только нового, что мы действительно знали, это промежуточное состояние блока заполнения.
Я спрашиваю, является ли эта атака просто атакой без последствий для реального мира и без реальных возможностей дешифрования данных (фактических данных).