Blokovat šifrový útok

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 15. března 2021; kontroly vyžadují 2 úpravy .

Útok na blokovou šifru  je pokus prolomit (dešifrovat) data zašifrovaná blokovou šifrou.

Na blokové šifry lze použít všechny hlavní typy útoků, existují však některé útoky, které jsou specifické pro blokové šifry .

Typy útoků

Obecné

  1. Útok pouze pomocí šifrovaného textu – Uživatelé A a B zašifrují svá data a kryptoanalytik se pokusí zprávu dešifrovat pouze v případě, že je přítomen šifrovaný text .
  2. Známý útok v otevřeném textu – je známý jak otevřený, tak šifrovaný text. Cílem útoku je najít klíč.
  3. Zvolený prostý textový útok – kryptoanalytik si může prostý text vybrat sám. Je možné odeslat libovolný počet prostých textů a jako odpověď přijímat odpovídající šifrované texty. Existují autonomní (offline) a operační (online) typy útoků. V prvním případě je výběr otevřených textů připraven předem, před přijetím šifrovaných textů. Ve druhém případě je každý následující otevřený text vybrán na základě již přijatých šifrovaných textů .
  4. Zvolený šifrový útok – kryptoanalytik má schopnost zachytit otevřený i šifrovaný text. Pro každý vybraný otevřený text obdrží kryptoanalytik šifrový text, pro každý vybraný šifrovaný text odpovídající otevřený text.
  5. Útoky založené na paradoxu narozeninového problému (narozeninový útok) - útoky, které dostaly svůj název na počest paradoxu narozeninového problému . Podstata paradoxu je následující: pokud je v místnosti 23 lidí, pak pravděpodobnost, že se dva z nich narodili ve stejný den, přesahuje 50 %. Tento typ útoku je založen na skutečnosti, že stejné hodnoty se objevují rychleji, než byste čekali.
  6. Oboustranný útok nebo útok „meet-in-the-middle“ (útok setkání ve středu) – kryptanalytik sestaví tabulku klíčů, které si sám vybral. Rozdíl mezi útokem založeným na narozeninovém paradoxu a obousměrným útokem je ten, že v prvním případě kryptoanalytik čeká, až se stejná hodnota objeví dvakrát v sadě prvků, při obousměrném útoku čeká na dvě sady. protínat se.

Specifické

  1. Související klíčový útok – poprvé představil Eli Biham v roce 1993. Tento útok předpokládá, že kryptoanalytik má přístup k několika šifrovacím funkcím. Všechny funkce pracují s neznámými klíči, nicméně klíče spolu souvisí určitým vztahem, který je kryptoanalytikovi znám. Mnoho skutečných systémů používá různé klíče související se známým vztahem. Například pro každou novou zprávu se předchozí hodnota klíče zvýší o jednu.
  2. Útok zvoleného klíče – kryptoanalytik nastaví část klíče a na zbytek klíče zaútočí přidruženým klíčem.
  3. Zkrácená diferenciální kryptoanalýza je útok na blokové šifry, zobecnění diferenciální kryptoanalýzy . Lars Knudsen vyvinul tento útok v roce 1994 [1] . Zatímco běžná diferenciální analýza používá rozdíl mezi dvěma plnými texty, zkrácená kryptoanalýza zvažuje rozdíl mezi částmi textu. Pomocí tohoto útoku je tedy možné předpovědět hodnoty pouze některých bitů, nikoli celého bloku.

Některé útočné algoritmy

Úplný výčet

Útok hrubou silou (neboli útok hrubou silou) - útok je založen na jednoduchém konceptu: útočník Oscar má zaslechnutý šifrový text a má malou část otevřeného textu, například záhlaví souboru, který dešifruje. Oskar nejprve jednoduše dešifruje malou část šifrovaného textu pomocí všech možných klíčů. Klíčem pro tuto šifru je substituční tabulka. Pokud se výsledný text shoduje s malou částí prostého textu, byl nalezen správný klíč.

Nechť je dvojice holého textu a šifrového textu a nechť je sada všech možných klíčů . Útok hrubou silou kontroluje každé provedení: . Pokud je splněna rovnost, je nalezen správný klíč, pokud ne, je zkontrolován další klíč. V praxi může být metoda hrubé síly obtížnější, protože nesprávné klíče mohou dávat nesprávné pozitivní výsledky.

XSL

XSL útok (eXtended Sparse Linearization) - metoda založená na algebraických vlastnostech šifry, zahrnuje řešení speciální soustavy rovnic . Poprvé byl publikován v roce 2002 [2] .

Výsledek činnosti S-bloků systému s vícekolovým šifrováním je zapsán jako rovnice:

Kde a  jsou vstupní a výstupní bity S-bloků i-tého kola šifrování.

Dále se pro různé hodnoty vstupních textů a odpovídajících šifrových textů sestavují pravdivostní tabulky , na základě kterých se určuje hodnota systémového klíče.

Útok Shift

Slide attack (slide attack) – byl navržen v roce 1999 Alexem Biryukovem a Davidem Wagnerem [3] . V tomto útoku nezáleží na počtu šifrovacích kol . Na rozdíl od hledání jakéhokoli aspektu náhodných dat blokové šifry, útok shift analyzuje tabulku klíčů a najde její slabiny, aby šifru prolomil. Nejběžnější keymapou je cyklování kláves. Útok shift úzce souvisí s přidruženým útokem na klíč. Nezbytným požadavkem pro posunový útok je identita kol algoritmů, na které je aplikován, možnost rozdělení šifrového textu do několika kol stejných funkcí.

Algoritmus útoku:

  1. Blok textu s délkou bitů a posloupností klíčů: je vybrána libovolná délka.
  2. Proces šifrování je rozdělen do identických funkcí , které mohou sestávat z více než jednoho kola šifrování, to je určeno z posloupnosti klíčů. Pokud například šifrování používá střídavé klíče pro každé kolo a , bude funkce sestávat ze dvou kol. Každá z kláves se objeví alespoň jednou v .
  3. Dalším krokem je získat par: prostý text - šifrový text. V závislosti na charakteristice šifrového textu bude stačit méně párů, ale z narozeninového paradoxu nebude potřeba méně než párů. Tyto dvojice se později použijí k nalezení dvojice snímků . Vlastnost páru:

Jakmile je pár nalezen, je šifra prolomena kvůli známé zranitelnosti útoku v otevřeném textu.

Nemožné diferenciály

Nemožné diferenciály  jsou zásadně novou verzí diferenciální kryptoanalýzy, kterou navrhli Eli Biham , Adi Shamir a Alex Biryukov v roce 1998 [3] . Tato metoda používá diferenciály s nulovou pravděpodobností, na rozdíl od diferenciální kryptoanalýzy.

Proces hackování:

  1. Jsou vybrány dvojice otevřených textů s určitým rozdílem; jsou získány odpovídající šifrové texty.
  2. Provede se analýza přijatých dat, všechny varianty šifrovacího klíče vedoucí k nemožným rozdílům jsou vyřazeny.
  3. Výsledky vedou k nemožným rozdílům - buď jediná možná varianta klíče, nebo podmnožina sady klíčů. K nalezení správného klíče z podmnožiny se například provádí vyčerpávající vyhledávání.

Metoda bumerangu

Metodu útoku bumerangem navrhl v roce 1999 David Wagner [3] . Tato metoda je prakticky vylepšením diferenciální kryptoanalýzy, využívá kvarteto (čtyři texty místo dvou) otevřených textů a jim odpovídajících šifrovaných textů.

Algoritmus:

  1. Algoritmus -round rozdělíme na dvě části po kolech.
  2.  je šifrovací procedura pro první část algoritmu. Pro kvarteto vybereme dva otevřené texty a , rozdíl mezi nimi je nějaká hodnota . Působením na texty s funkcí získáme rozdíl (za předpokladu, že rozdíl je určen XOR): .
  3. Nyní zašifrujeme texty a použijeme na ně proceduru šifrování druhé části . Získáme šifrované texty a : ; .
  4. Kryptanalytika nezajímá rozdíl mezi a . Pomocí nich získáme dva další šifrové texty as nimi spojené rozdílem : .
  5. Nyní je kvarteto vytvořeno v opačném směru: to a jsou aplikovány , a : .
  6. a dešifrovat šifrované texty a : ; ;
A .

Poznámky

  1. Kovtun V. Yu „Úvod do kryptoanalýzy. Kryptoanalýza symetrických kryptosystémů: blokové šifry“ . Datum přístupu: 8. prosince 2011. Archivováno z originálu 4. března 2016.
  2. N. Courtois, J. Pieprzyk „Archiv kryptologie ePrint: Zpráva 2002/044“ . Získáno 8. prosince 2011. Archivováno z originálu 27. února 2012.
  3. 1 2 3 Panasenko, 2009 .

Literatura