Estä salaushyökkäys
Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 15. maaliskuuta 2021 tarkistetusta
versiosta . tarkastukset vaativat
2 muokkausta .
Lohkosalaukseen kohdistuva hyökkäys on yritys murtaa (purkaa) lohkosalauksella salattua tietoa .
Kaikki yleisimmät hyökkäystyypit soveltuvat estosalauksiin, mutta jotkut hyökkäykset ovat erityisesti estosalauksia varten .
Hyökkäystyypit
Yleistä
- Vain salakirjoitushyökkäys – Käyttäjät A ja B salaavat tietonsa, ja kryptanalyytikko yrittää purkaa viestin salauksen vain, jos salateksti on olemassa .
- Tunnettu selväkielinen hyökkäys – sekä selväteksti että salateksti tunnetaan. Hyökkäyksen tavoitteena on löytää avain.
- Valittu selkeän tekstin hyökkäys - Kryptanalyytikko voi valita selkeän tekstin itse. On mahdollista lähettää mikä tahansa määrä pelkkää tekstiä ja vastaanottaa vastaavat salatekstit vastauksena. On olemassa autonomisia (offline) ja operatiivisia (online) hyökkäyksiä. Ensimmäisessä tapauksessa selkeiden tekstien valinta valmistellaan etukäteen, ennen kuin salatekstit vastaanotetaan. Toisessa tapauksessa jokainen seuraava selkeä teksti valitaan jo vastaanotettujen salatekstien perusteella .
- Valittu salatekstihyökkäys – Kryptanalyytikko pystyy poimimaan sekä pelkkää tekstiä että salatekstiä. Kryptusanalyytikko vastaanottaa jokaiselle valitulle selkeälle tekstille salatekstin, jokaiselle valitulle salatekstille vastaavan selkeän tekstin.
- Syntymäpäiväongelman paradoksiin perustuvat hyökkäykset (syntymäpäivähyökkäys) - hyökkäykset, jotka ovat saaneet nimensä syntymäpäiväongelman paradoksin kunniaksi . Paradoksin ydin on seuraava: jos huoneessa on 23 henkilöä, todennäköisyys, että kaksi heistä on syntynyt samana päivänä, on yli 50%. Tämäntyyppinen hyökkäys perustuu siihen tosiasiaan, että samat arvot tulevat näkyviin nopeammin kuin saatat odottaa.
- Kahdenvälinen hyökkäys tai hyökkäys "meet-in-the-middle" (meet-in-the-middle -hyökkäys) - kryptanalyytikko rakentaa itse valitsemansa avainten taulukon. Ero syntymäpäiväparadoksiin perustuvan hyökkäyksen ja kaksisuuntaisen hyökkäyksen välillä on se, että ensimmäisessä tapauksessa kryptanalyytikko odottaa saman arvon ilmestymistä kahdesti elementtijoukossa, kaksisuuntaisessa hyökkäyksessä hän odottaa kahta joukkoa. risteämään.
Tietty
- Aiheeseen liittyvä avainhyökkäys – Eli Biham esitteli ensimmäisen kerranvuonna 1993. Tämä hyökkäys olettaa, että kryptanalyytikolla on pääsy useisiin salaustoimintoihin. Kaikki toiminnot toimivat tuntemattomilla avaimilla, mutta avaimet liittyvät tiettyyn suhteeseen, jonka kryptanalyytikko tietää. Monet todelliset järjestelmät käyttävät erilaisia avaimia, jotka liittyvät tunnetun suhteen. Esimerkiksi jokaisen uuden viestin kohdalla edellinen avainarvo kasvaa yhdellä.
- Valitun avaimen hyökkäys – kryptanalyytikko asettaa osan avaimesta ja hyökkää avaimen loppuosaan liittyvällä avaimella.
- Typistetty differentiaalinen kryptausanalyysi on hyökkäys lohkosalauksia vastaan, differentiaalisen kryptaanalyysin yleistys . Lars Knudsen kehitti tämän hyökkäyksen vuonna 1994 [1] . Kun tavallinen differentiaalianalyysi käyttää kahden kokotekstin välistä eroa, katkaistu kryptausanalyysi ottaa huomioon eron tekstin osien välillä. Siksi tämän hyökkäyksen avulla on mahdollista ennustaa vain joidenkin bittien arvot, ei koko lohkoa.
Jotkut hyökkäysalgoritmit
Täysi luettelo
Brute force attack (tai brute force attack) - hyökkäys perustuu yksinkertaiseen konseptiin: hyökkääjällä Oscarilla on kuultu salateksti ja hänellä on pieni osa selkeästä tekstistä, esimerkiksi tiedoston otsikko, jonka hän purkaa. Oskar ensin yksinkertaisesti purkaa pienen osan salatekstiä kaikilla mahdollisilla avaimilla. Tämän salauksen avain on korvaustaulukko. Jos tuloksena oleva teksti vastaa pientä osaa selkeästä tekstistä, oikea avain on löydetty.
Olkoon pari selkeää tekstiä ja salatekstiä, ja anna olla kaikkien mahdollisten avainten joukko . Raakavoimahyökkäys tarkistaa jokaisen teloituksen: . Jos yhtäläisyys täyttyy, oikea avain löytyy, jos ei, seuraava avain tarkistetaan. Käytännössä brute-force menetelmä voi olla vaikeampi, koska väärät näppäimet voivat antaa vääriä positiivisia tuloksia.
XSL
XSL-hyökkäys (eXtended Sparse Linearization) - menetelmä, joka perustuu salauksen algebrallisiin ominaisuuksiin, sisältää erityisen yhtälöjärjestelmän ratkaisun . Se julkaistiin ensimmäisen kerran vuonna 2002 [2] .
Monikierrossalauksella varustetun järjestelmän S-lohkojen toiminnan tulos kirjoitetaan yhtälöksi:
Missä ja ovat vastaavasti i . salauskierroksen S-lohkojen tulo- ja lähtöbitit.
Lisäksi syöttötekstien eri arvoille ja vastaaville salateksteille laaditaan totuustaulukoita , joiden perusteella määritetään järjestelmäavaimen arvo.
Shift attack
Slide-hyökkäys (diahyökkäys) - ehdottivat vuonna 1999 Alex Biryukov ja David Wagner [3] . Tässä hyökkäyksessä salauskierrosten määrällä ei ole väliä. Toisin kuin minkä tahansa lohkosalauksen satunnaisten tietojen etsiminen, siirtohyökkäys analysoi avaintaulukon ja löytää sen heikkoudet salauksen murtamiseksi. Yleisin näppäinkartta on näppäinpyöräily. Vaihtohyökkäys liittyy läheisesti siihen liittyvään avainhyökkäykseen. Välttämätön vaatimus siirtohyökkäykselle on niiden algoritmien identiteetti, joihin sitä sovelletaan, mahdollisuus jakaa salateksti useisiin identtisten toimintojen
kierroksiin .
Hyökkäysalgoritmi:
- Tekstilohko, jossa on bittien pituus ja näppäinsarja: mikä tahansa pituus valitaan.
- Salausprosessi on jaettu identtisiin toimintoihin , jotka voivat koostua useammasta kuin yhdestä salauskierroksesta, tämä määritetään avainsarjasta. Esimerkiksi, jos salaus käyttää vuorottelevia avaimia jokaisella kierroksella ja , toiminto koostuu kahdesta kierroksella. Jokainen näppäin näkyy vähintään kerran kohdassa .
- Seuraava askel on saada par: plaintext - ciphertext. Riippuen salatekstin ominaisuuksista, vähemmän pareja riittää, mutta syntymäpäiväparadoksista lähtien vaaditaan vähintään paria. Näitä pareja käytetään myöhemmin diaparin etsimiseen . Parin omaisuus:
Kun pari on löydetty, salaus rikkoutuu tunnetun selkokielisen hyökkäyksen haavoittuvuuden vuoksi.
Mahdottomat erot
Mahdottomat differentiaalit ovat Eli Bihamin , Adi Shamirin ja Alex Biryukovin vuonna 1998 ehdottama pohjimmiltaan uusi versio differentiaalista kryptoanalyysistä [3] . Tämä menetelmä käyttää nollatodennäköisyyden differentiaaleja, toisin kuin differentiaalinen kryptausanalyysi.
Hakkerointiprosessi:
- Selkeätekstiparit, joissa on jonkin verran eroa, valitaan; vastaavat salatekstit saadaan.
- Vastaanotetun datan analyysi suoritetaan, kaikki mahdottomiin eroihin johtavat salausavaimen variantit hylätään.
- Tulokset johtavat mahdottomiin eroihin - joko avaimen ainoaan mahdolliseen muunnelmaan tai avainjoukon osajoukkoon . Esimerkiksi oikean avaimen löytämiseksi osajoukosta suoritetaan kattava haku.
Boomerang Method
David Wagner [3] ehdotti bumerangihyökkäysmenetelmää vuonna 1999 . Tämä menetelmä on käytännössä differentiaalisen krypta-analyysin parannus, se käyttää kvartettia (neljä tekstiä kahden sijaan) selkeistä teksteistä ja niitä vastaavista salateksteistä.
Algoritmi:
- Jaamme -round-algoritmin kahteen osaan kierroksilla.
- on salausmenettely algoritmin ensimmäiselle osalle. Kvartetille valitaan kaksi avointa tekstiä ja niiden välinen ero on jokin arvo . Toimimalla teksteihin funktiolla , saamme erotuksen (olettaen, että eron määrää XOR): .
- Salataan nyt tekstit ja soveltamalla niihin toisen osan salausmenettelyä . Saamme salatekstit ja : ; .
- Kryptanalyytikko ei ole kiinnostunut eroista ja välillä . Niitä käyttämällä saamme kaksi muuta salatekstiä ja yhdistetään niihin erolla : .
- Nyt kvartetti muodostetaan vastakkaiseen suuntaan: kohtaan ja sovelletaan , ja : .
- ja purkaa salatekstien salaus ja : ; ;
Ja .
Muistiinpanot
- ↑ Kovtun V. Yu. “Johdatus kryptausanalyysiin. Symmetristen salausjärjestelmien kryptoanalyysi: lohkosalaukset" . Käyttöpäivä: 8. joulukuuta 2011. Arkistoitu alkuperäisestä 4. maaliskuuta 2016. (määrätön)
- ↑ N. Courtois, J. Pieprzyk "Cryptology ePrint Archive: Report 2002/044" . Haettu 8. joulukuuta 2011. Arkistoitu alkuperäisestä 27. helmikuuta 2012. (määrätön)
- ↑ 1 2 3 Panasenko, 2009 .
Kirjallisuus
- Niels Ferguson, Bruce Schneier. Käytännöllinen kryptografia.
- Christof Paar, Jan Pelzl, Bart Preneel. Kryptografian ymmärtäminen.
- Chalermpong Worawannotai, Isabelle Stanton. Diahyökkäysten opetusohjelma.
- Panasenko S. P. Salausalgoritmit. Erityinen hakuteos - Pietari. : BHV-SPb , 2009. - 576 s. — ISBN 978-5-9775-0319-8
- Isabelle Stanton. diahyökkäykset (PDF) . Arkistoitu alkuperäisestä (PDF) 2016-03-05 . Haettu 2011-12-08 . Arkistoitu 5. maaliskuuta 2016 Wayback Machinessa