Отличительная атака
В криптографии отличительная атака — это любая форма криптоанализа данных, зашифрованных с помощью шифра, которая позволяет злоумышленнику отличить зашифрованные данные от случайных данных. [1] Современные шифры с симметричным ключом специально разработаны таким образом, чтобы быть невосприимчивыми к такой атаке. [2] Другими словами, современные схемы шифрования представляют собой псевдослучайные перестановки и предназначены для обеспечения неотличимости зашифрованного текста . Если найден алгоритм, который может отличить выходные данные от случайных быстрее, чем поиск методом грубой силы , то это считается взломом шифра.
Аналогичная концепция — это атака с распознаванием известного ключа , при которой злоумышленник знает ключ и может найти структурное свойство в шифре, при котором преобразование открытого текста в зашифрованный текст не является случайным. [3]
Обзор [ править ]
Чтобы доказать безопасность криптографической функции, ее часто сравнивают со случайным оракулом . Если бы функция была случайным оракулом, то злоумышленник не сможет предсказать какой-либо вывод функции. Если функция отличается от случайного оракула, она обладает неслучайными свойствами. То есть существует связь между различными выходными данными или между входными и выходными данными, которая может быть использована злоумышленником, например, для поиска (части) входных данных.
Пример
Пусть T — последовательность случайных битов, сгенерированная случайным оракулом, а S — последовательность, сгенерированная генератором псевдослучайных битов . Две стороны используют одну систему шифрования для шифрования сообщения M длины n как побитовое исключающее ИЛИ M и следующих n битов T или S соответственно. Результат шифрования с использованием T действительно случайен. Теперь, если последовательность S невозможно отличить от T, результат шифрования с помощью S также будет случайным. Если последовательность S различима, то шифрование M с помощью S может раскрыть информацию M.
Две системы S и T называются неотличимыми, если не существует алгоритма D, связанного либо с S, либо с T, способного решить, связана ли она с S или T.
Отличительная атака обеспечивается таким алгоритмом D. В широком смысле это атака, при которой злоумышленнику предоставляется черный ящик, содержащий либо экземпляр атакуемой системы с неизвестным ключом, либо случайный объект в домене, на который нацелена система. для эмуляции, то, если алгоритм способен определить, находится ли система или случайный объект в черном ящике, происходит атака. Например, отличительная атака на потоковый шифр, такой как RC4, может заключаться в том, чтобы определить, является ли данный поток байтов случайным или сгенерирован RC4 с неизвестным ключом.
Примеры [ править ]
Классическими примерами распознаваемой атаки на популярный потоковый шифр были Ицик Мантин и Ади Шамир , которые показали, что второй выходной байт RC4 сильно смещен в сторону нуля. [4] В другом примере Сурадьюти Пол и Барт Пренил из COSIC показали, что значение XOR 1-го и 2-го выходов RC4 также неоднородно. Примечательно, что обе вышеупомянутые теоретические предвзятости можно продемонстрировать с помощью компьютерного моделирования. [5]
См. также [ править ]
Ссылки [ править ]
- ^ Мейер, Вилли; Кунцли, Саймон (2005). «Выдающаяся атака на MAG» (PDF) . Проект потокового шифрования ENCRYPT . еСТРИМ . Проверено 8 февраля 2013 г.
- ^ Леонид Рейзин (2004). «Симметричная криптография» (PDF) . Конспект лекций для Бостонского университета CAS CS 538: Основы криптографии .
- ^ Елена Андреева; Андрей Богданов; Барт Меннинк (8 июля 2014 г.). К пониманию безопасности блочных шифров с известным ключом . ФШЭ 2014.
- ^ Итсик Мантин и Ади Шамир , Практическая атака на трансляцию RC4. FSE 2001, стр. 152–164 (PS). Архивировано 12 июня 2011 г. в Wayback Machine .
- ^ Сурадьюти Пол и Барт Пренил , Анализ неслучайных прогнозируемых состояний генератора ключевого потока RC4. INDOCRYPT 2003, стр. 52–67 (PDF) .