Атака только зашифрованного текста

редактировать

В криптографии, атака только зашифрованного текста (COA ) или атака с известным зашифрованным текстом - это модель атаки для криптоанализа, где предполагается, что злоумышленник имеет доступ только к набору зашифрованных текстов. Хотя у злоумышленника нет канала, обеспечивающего доступ к открытому тексту до шифрования, во всех практических атаках с использованием только зашифрованного текста злоумышленник все еще имеет некоторые знания об открытом тексте. Например, злоумышленник может знать язык, на котором написан открытый текст, или ожидаемое статистическое распределение символов в открытом тексте. Данные и сообщения стандартного протокола обычно являются частью открытого текста во многих развернутых системах и обычно могут быть угаданы или эффективно известны как часть атаки только зашифрованного текста на эти системы.

Содержание

  • 1 Атака
  • 2 Современная
    • 2.1 Примеры
  • 3 Ссылки

Атака

Атака полностью успешна, если соответствующие открытые тексты могут можно вывести, или, что еще лучше, ключ . Возможность получить любую информацию о лежащем в основе открытом тексте помимо той, что была заранее известна злоумышленнику, по-прежнему считается успехом. Например, если злоумышленник непрерывно отправляет зашифрованный текст для поддержания безопасности потока трафика, было бы очень полезно иметь возможность отличать реальные сообщения от нулевых. Даже обоснованное предположение о существовании реальных сообщений облегчило бы анализ трафика.

В истории криптографии ранние шифры, реализованные с помощью ручки и бумаги, обычно взламывались с использованием одних только шифртекстов.. Криптографы разработали статистические методы взлома зашифрованного текста, такие как частотный анализ. Устройства механического шифрования, такие как Enigma, значительно усложняли эти атаки (хотя исторически польские криптографы могли провести успешный криптографический анализ Enigma только зашифрованного текста , используя небезопасный протокол для с указанием настроек сообщения). Более продвинутые атаки только зашифрованного текста на Enigma были проведены в Bletchley Park во время Второй мировой войны, путем разумного угадывания открытых текстов, соответствующих перехваченным шифротекстам.

Современный

Каждый современный шифр пытается обеспечить защиту от атак с использованием только зашифрованного текста. Процесс проверки на соответствие новому стандарту разработки шифров обычно занимает много лет и включает в себя исчерпывающее тестирование больших объемов зашифрованного текста на предмет статистических отклонений от случайного шума. См.: Процесс Advanced Encryption Standard. Кроме того, область стеганографии частично развивалась для разработки таких методов, как имитационные функции, которые позволяют одной части данных принимать статистический профиль другой. Тем не менее, плохое использование шифров или использование собственных запатентованных алгоритмов, которые не подвергались тщательной проверке, привело к тому, что многие системы шифрования компьютерного века все еще подвергаются атакам с использованием только зашифрованного текста. Примеры включают:

Примеры

  • Ранние версии Microsoft программного обеспечения PPTP виртуальной частной сети использовали тот же RC4 ключ для отправителя и получателя (в более поздних версиях были другие проблемы). В любом случае, когда потоковый шифр, такой как RC4, используется дважды с одним и тем же ключом, он открыт для атаки с использованием только зашифрованного текста. См.: атака с использованием потокового шифрования
  • Wired Equivalent Privacy (WEP), первый протокол безопасности для Wi-Fi, оказалась уязвимой для нескольких атак, большинство из которых - только зашифрованный текст.
  • GSM A5 / 1 и A5 / 2
  • Позднее было показано, что некоторые современные конструкции шифров уязвимы для атак с использованием только зашифрованного текста. Например, Акеларр.
  • Шифр, пространство ключей которого слишком мало, подвергается атаке методом перебора с доступом только к зашифрованному тексту путем простого перебора всех возможных ключей. Все, что нужно, - это каким-то образом отличить действительный открытый текст от случайного шума, что легко сделать для естественных языков, когда зашифрованный текст длиннее, чем расстояние уникальности . Одним из примеров является DES, который имеет только 56-битные ключи. Слишком частыми текущими примерами являются коммерческие продукты безопасности, которые извлекают ключи для других неприступных шифров, таких как AES, из выбранного пользователем пароля. Поскольку пользователи редко используют пароли с энтропией, близкой к ключевого пространства шифра, такие системы часто довольно легко взломать на практике, используя только зашифрованный текст. 40-битный шифр CSS, используемый для шифрования видеодисков DVD, всегда можно взломать этим методом, так как все, что нужно, - это найти MPEG-2 видеоданные.

Ссылки

  • Алекс Бирюков и Эял Кушилевиц, От дифференциального криптоанализа до атак только зашифрованного текста, CRYPTO 1998, стр. 72–88;

.

Последняя правка сделана 2021-05-15 08:18:12
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте