Модель атаки

редактировать

В криптоанализе используются модели атак или типы атак . классификация криптографических атак, определяющая вид доступа, который криптоаналитик имеет к атакуемой системе при попытке «взломать» зашифрованное сообщение (также известное как зашифрованный текст ), созданный системой. Чем шире доступ криптоаналитика к системе, тем больше полезной информации он сможет использовать для взлома шифра.

В криптографии отправляющая сторона использует шифр для шифрования (преобразования) секретного открытого текста в зашифрованный текст, который отправляется по незащищенному каналу связи принимающей стороне. Принимающая сторона использует обратный шифр, чтобы расшифровать зашифрованный текст, чтобы получить открытый текст. Для применения обратного шифра к зашифрованному тексту требуется секретное знание. Это секретное знание обычно представляет собой короткое число или строку, называемую ключом. В криптографической атаке сторонний криптоаналитик анализирует зашифрованный текст, чтобы попытаться «взломать» шифр, прочитать открытый текст и получить ключ, чтобы можно было прочитать зашифрованные сообщения в будущем. Обычно предполагается, что сами алгоритмы шифрования и дешифрования являются общедоступными и доступны криптографу, как это имеет место для современных шифров, которые публикуются открыто. Это предположение называется принципом Керкхоффса.

Модели

Вот некоторые общие модели атак:

  • Атака только зашифрованного текста (COA) - в этом типе атаки предполагается, что криптоаналитик имеет доступ только к зашифрованному тексту и не имеет доступа к открытому тексту. Этот тип атаки является наиболее вероятным случаем, с которым сталкивается криптоанализ в реальной жизни, но является самой слабой атакой из-за недостатка информации у криптоаналитика. Современные шифры должны быть очень устойчивыми к атакам этого типа. Фактически, успешный криптоанализ в модели COA обычно требует, чтобы криптоаналитик имел некоторую информацию об открытом тексте, такую ​​как его распространение, язык, на котором написаны открытые тексты, данные стандартного протокола или кадрирование, которое является частью открытого текста, и т.д.
    • Атака грубой силой или исчерпывающий поиск ключей - в этой атаке проверяются все возможные ключи, пока не будет найден правильный. Каждый шифр, за исключением нерушимых теоретически безопасных методов, таких как одноразовый блокнот, уязвим для этого метода, и поскольку его сложность не зависит от шифра, а только от длины ключа: это не считается настоящим криптоанализом шифра. Если ключ имеет N битов, есть 2 возможных ключа, которые можно попробовать, поэтому атака полным перебором может восстановить шифр в наихудшем случае за время, пропорциональное 2, и среднее время, равное 2. Это часто используется в качестве стандарта сравнения. для других атак. Грубая сила может применяться в настройках только зашифрованного текста, но криптоаналитик должен иметь достаточно информации об открытом тексте (не менее N битов), чтобы позволить идентифицировать правильный ключ после попытки.
  • Атака с использованием известного открытого текста (KPA) - в этом типе атаки предполагается, что криптоаналитик имеет доступ как минимум к ограниченному количеству пар открытого текста и соответствующего зашифрованного текста. Интересный пример восходит к Второй мировой войне, во время которой союзники использовали известные открытые тексты в своем успешном криптоанализе машинного шифра Enigma. Образцы открытого текста называются «шпаргалки »; термин возник в Блетчли-Парк, британской операции по дешифровке Второй мировой войны. Очень рано шпаргалки создавались из украденного открытого текста и перехваченного зашифрованного текста, и как таковые подходили для их классификации как атака с известным открытым текстом. Однако по мере роста знаний и опыта известные открытые тексты фактически генерировались в основном посредством серии интеллектуальных предположений, основанных на приобретенном опыте и логике, а не через канал, обеспечивающий прямой доступ к этому открытому тексту. Технически последние атаки классифицируются как атаки с использованием только шифротекста, которые труднее выполнить.
  • Атака с выбранным открытым текстом (CPA) - в этой атаке криптоаналитик может выбрать количество открытых текстов для шифрования и доступ к полученному зашифрованному тексту. Это позволяет ему исследовать любые области открытого текста пространства состояний, которые он пожелает, и может позволить ему использовать уязвимости и неслучайное поведение, которое проявляется только в определенных открытых текстах. В широко используемых криптосистемах с открытым ключом ключ, используемый для шифрования открытого текста, публично распространяется, и любой может использовать его, позволяя криптоаналитику создавать зашифрованный текст любого открытого текста, который он хочет. Таким образом, алгоритмы с открытым ключом должны быть устойчивы ко всем атакам с выбранным открытым текстом.
    • Адаптивная атака по выбранному открытому тексту (CPA2) - в этой атаке аналитик может выбрать последовательность открытых текстов для шифрования и получить доступ к зашифрованным текстам. На каждом этапе у него есть возможность проанализировать предыдущие результаты, прежде чем выбрать следующий открытый текст. Это позволяет ему иметь больше информации при выборе открытых текстов, чем если бы от него требовалось заранее выбрать все открытые тексты, как это требуется при атаке с выбранным открытым текстом.
  • Атака с выбранным зашифрованным текстом (CCA) - в этой атаке аналитик может выбрать произвольный зашифрованный текст и получить доступ к расшифрованному из него открытому тексту. В реальной жизни это потребует от аналитика доступа к каналу связи и получателю.
    • Атака в обеденное время или полуночная атака - в этом варианте предполагается, что криптоаналитик может иметь доступ к системе только на ограниченное время или ограниченное количество пар открытый текст-зашифрованный текст, после чего он должен показать прогресс. Название происходит от общей уязвимости системы безопасности, при которой сотрудник входит в свой зашифрованный компьютер, а затем оставляет его без присмотра, пока идет на обед, что позволяет злоумышленнику ограниченный по времени доступ к системе.
    • Адаптивная атака с выбранным зашифрованным текстом (CCA2) - в этой атаке он может выбрать серию зашифрованных текстов и увидеть результирующие открытые тексты, с возможностью на каждом шаге анализировать предыдущие пары зашифрованный текст-открытый текст перед выбором следующего зашифрованного текста.
  • Атаки с использованием модели открытого ключа - где злоумышленник имеет некоторые сведения о ключе атакованного шифра.
    • Атака с использованием связанных ключей - в этой атаке криптоаналитик имеет доступ к зашифрованному тексту, зашифрованному из того же открытого текста, с использованием других (неизвестных) ключей, связанных с целевой ключ каким-то математически определенным способом. Например, аналитик может знать, что последние N бит ключей идентичны. Это актуально, потому что современные компьютерные протоколы шифрования автоматически генерируют ключи, что приводит к возможности установления отношений между ними. Протокол конфиденциальности Wired Equivalent Privacy (WEP), который использовался для защиты интернет-устройств WiFi, оказался уязвимым для атак с использованием связанных ключей из-за слабости в RC4.
    • Атака с распознаванием известного ключа и атака с распознаванием выбранного ключа, когда злоумышленник может отличить зашифрованный текст от случайного вместе со знанием или способностью выбрать ключ.
  • Атака по побочному каналу - Это не строго говоря, криптоаналитическая атака, не зависящая от силы шифра. Это относится к использованию других данных о процессе шифрования или дешифрования для получения информации о сообщении, таких как электронный шум, производимый шифровальными машинами, звук, производимый нажатиями клавиш при вводе открытого текста, или измерение времени выполнения различных вычислений.

Различные модели атак используются для других криптографических примитивов или, в более общем смысле, для всех видов систем безопасности. Примеры таких моделей атак:

Ссылки
Дополнительная литература
Последняя правка сделана 2021-06-12 16:35:50
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте