Jump to content

Отличительная атака

В криптографии отличительная атака — это любая форма криптоанализа данных, зашифрованных с помощью шифра, которая позволяет злоумышленнику отличить зашифрованные данные от случайных данных. [1] Современные шифры с симметричным ключом специально разработаны таким образом, чтобы быть невосприимчивыми к такой атаке. [2] Другими словами, современные схемы шифрования представляют собой псевдослучайные перестановки и предназначены для обеспечения неотличимости зашифрованного текста . Если найден алгоритм, который может отличить выходные данные от случайных быстрее, чем поиск методом грубой силы , то это считается взломом шифра.

Аналогичная концепция — это атака с распознаванием известного ключа , при которой злоумышленник знает ключ и может найти структурное свойство в шифре, при котором преобразование открытого текста в зашифрованный текст не является случайным. [3]

Обзор [ править ]

Чтобы доказать безопасность криптографической функции, ее часто сравнивают со случайным оракулом . Если бы функция была случайным оракулом, то злоумышленник не сможет предсказать какой-либо вывод функции. Если функция отличается от случайного оракула, она обладает неслучайными свойствами. То есть существует связь между различными выходными данными или между входными и выходными данными, которая может быть использована злоумышленником, например, для поиска (части) входных данных.

Пример

Пусть T — последовательность случайных битов, сгенерированная случайным оракулом, а S — последовательность, сгенерированная генератором псевдослучайных битов . Две стороны используют одну систему шифрования для шифрования сообщения M длины n как побитовое исключающее ИЛИ M и следующих n битов T или S соответственно. Результат шифрования с использованием T действительно случайен. Теперь, если последовательность S невозможно отличить от T, результат шифрования с помощью S также будет случайным. Если последовательность S различима, то шифрование M с помощью S может раскрыть информацию M.

Две системы S и T называются неотличимыми, если не существует алгоритма D, связанного либо с S, либо с T, способного решить, связана ли она с S или T.

Отличительная атака обеспечивается таким алгоритмом D. В широком смысле это атака, при которой злоумышленнику предоставляется черный ящик, содержащий либо экземпляр атакуемой системы с неизвестным ключом, либо случайный объект в домене, на который нацелена система. для эмуляции, то, если алгоритм способен определить, находится ли система или случайный объект в черном ящике, происходит атака. Например, отличительная атака на потоковый шифр, такой как RC4, может заключаться в том, чтобы определить, является ли данный поток байтов случайным или сгенерирован RC4 с неизвестным ключом.

Примеры [ править ]

Классическими примерами распознаваемой атаки на популярный потоковый шифр были Ицик Мантин и Ади Шамир , которые показали, что второй выходной байт RC4 сильно смещен в сторону нуля. [4] В другом примере Сурадьюти Пол и Барт Пренил из COSIC показали, что значение XOR 1-го и 2-го выходов RC4 также неоднородно. Примечательно, что обе вышеупомянутые теоретические предвзятости можно продемонстрировать с помощью компьютерного моделирования. [5]

См. также [ править ]

Ссылки [ править ]

  1. ^ Мейер, Вилли; Кунцли, Саймон (2005). «Выдающаяся атака на MAG» (PDF) . Проект потокового шифрования ENCRYPT . еСТРИМ . Проверено 8 февраля 2013 г.
  2. ^ Леонид Рейзин (2004). «Симметричная криптография» (PDF) . Конспект лекций для Бостонского университета CAS CS 538: Основы криптографии .
  3. ^ Елена Андреева; Андрей Богданов; Барт Меннинк (8 июля 2014 г.). К пониманию безопасности блочных шифров с известным ключом . ФШЭ 2014.
  4. ^ Итсик Мантин и Ади Шамир , Практическая атака на трансляцию RC4. FSE 2001, стр. 152–164 (PS). Архивировано 12 июня 2011 г. в Wayback Machine .
  5. ^ Сурадьюти Пол и Барт Пренил , Анализ неслучайных прогнозируемых состояний генератора ключевого потока RC4. INDOCRYPT 2003, стр. 52–67 (PDF) .

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 015e77e3b27eda9ec015fb10f8298efa__1703981520
URL1:https://arc.ask3.ru/arc/aa/01/fa/015e77e3b27eda9ec015fb10f8298efa.html
Заголовок, (Title) документа по адресу, URL1:
Distinguishing attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)