Атака «встреча посередине» из 3 подмножеств
( «встреча посередине» с тремя подмножествами далее сокращенно MITM ) Атака представляет собой вариант общей атаки «встреча посередине» , которая используется в криптологии для криптоанализа хэш-шифров и блочных шифров . Вариант с тремя подмножествами открывает возможность применять MITM-атаки к шифрам, где не так уж просто разделить ключевые биты на два независимых пространства ключей, как того требует MITM-атака.
Вариант с тремя подмножествами ослабляет ограничение на независимость пространств ключей за счет перемещения пересекающихся частей пространств ключей в подмножество, которое содержит биты ключей, общие для двух пространств ключей.
История [ править ]
Оригинальная атака MITM была впервые предложена в статье Диффи и Хеллмана в 1977 году, где они обсуждали криптоаналитические свойства DES. [1] Они утверждали, что размер ключа DES слишком мал и что многократное применение DES с разными ключами может решить проблему размера ключа; однако они посоветовали не использовать двойной DES и предложили тройной DES как минимум из-за атак MITM (Double-DES очень восприимчив к атаке MITM, поскольку DES можно легко разделить на два субшифра (первый и второй шифрование DES). ) с ключами, независимыми друг от друга, что позволяет провести базовую MITM-атаку, которая снижает сложность вычислений с к .
Появилось множество вариаций с тех пор, как Диффи и Хеллман предложили атаки MITM. Эти варианты либо делают MITM-атаки более эффективными, либо позволяют использовать их в ситуациях, в которых базовый вариант невозможен. Вариант с тремя подмножествами был показан Богдановым и Рехбергером в 2011 году. [2] и показал его использование в криптоанализе шифров, таких как облегченное семейство блочных шифров KTANTAN.
Процедура [ править ]
Как и в случае обычных атак MITM, атака разделена на две фазы: фазу уменьшения ключа и фазу проверки ключа. На первом этапе домен ключевых кандидатов сокращается за счет применения атаки MITM. На втором этапе найденные ключи-кандидаты проверяются на другой паре простой/зашифрованный текст, чтобы отфильтровать неправильные ключи.
Фаза сокращения ключей [ править ]
На этапе уменьшения ключа атакуемый шифр разбивается на два субшифра: и , с каждым из них независимыми битами ключей, как это обычно бывает при атаках MITM. Вместо того, чтобы соответствовать ограничению, заключающемуся в том, что ключевые биты двух субшифров должны быть независимыми, атака с использованием трех подмножеств позволяет разделить шифр на два субшифра, при этом некоторые биты могут использоваться в обоих субшифрах.
Вместо этого это делается путем разделения ключа на три подмножества, а именно:
- = ключевые биты, которые являются общими для двух субшифров.
- = ключевые биты, отличные от первого субшифра,
- = биты ключей, отличные от второго субшифра,
Теперь, чтобы провести MITM-атаку, три подмножества подвергаются брутфорсу по отдельности в соответствии с процедурой, приведенной ниже:
- За каждое предположение :
- Рассчитать промежуточное значение из открытого текста для всех комбинаций битов ключа в
- Рассчитать промежуточное значение , для всех комбинаций ключей и битов в
- Сравнивать и . Когда будет матч. Храните это ключ-кандидат.
ключевого тестирования Фаза
Каждый ключ-кандидат, обнаруженный на этапе сокращения ключа, теперь проверяется с другой парой открытого/зашифрованного текста. Это делается просто путем проверки того, дает ли шифрование открытого текста P известный зашифрованный текст C. Обычно здесь требуется только несколько других пар, что делает MITM-атаку с тремя подмножествами очень малой сложностью данных.
Пример [ править ]
Следующий пример основан на атаке Рехбергера и Богданова на семейство шифров KTANTAN. В этом примере также используются соглашения об именах, использованные в их статье. Атака снижает вычислительную сложность KTANTAN32 до , вниз от по сравнению с атакой грубой силы. Вычислительная сложность 2014 года, по-прежнему невозможно взломать, и поэтому атака на данный момент вычислительно невозможна. То же самое касается КТАНТАН48 и КТАНТАН64, сложности которых можно увидеть в конце примера.
Атака возможна из-за слабостей, используемых в побитовом расписании ключей KTANTAN. Он применим как к KTANTAN32, KTANTAN48, так и к KTANTAN64, поскольку все варианты используют одно и то же расписание ключей. Он неприменим к родственному семейству блочных шифров KANTAN из-за различий в расписании ключей между KTANTAN и KANTAN.
Обзор КТАНТАНА [ править ]
KTANTAN — это легкий блочный шифр, предназначенный для ограниченных платформ, таких как RFID -метки, где криптографический примитив, такой как AES , был бы либо невозможен (с учетом аппаратного обеспечения), либо слишком дорог в реализации. Его изобрели Каньер, Дункельман и Кнежевич в 2009 году. [3] Он принимает блок размером 32, 48 или 64 бита и шифрует его с использованием 80-битного ключа в течение 254 раундов. В каждом раунде в качестве ключа раунда используются два бита ключа (выбранные согласно расписанию ключей ).
Атака [ править ]
Подготовка [ править ]
При подготовке к атаке были выявлены слабые места в ключевом расписании KTANTAN, позволяющем провести атаку MITM с тремя подмножествами. Поскольку в каждом раунде используются только два бита ключа, распространение ключа за раунд невелико - безопасность зависит от количества раундов. Благодаря такой структуре расписания ключей можно было найти большое количество последовательных раундов, в которых никогда не использовались определенные биты ключей.
Точнее, авторы атаки установили, что:
- В раундах с 1 по 111 биты ключа никогда не используются:
- В раундах с 131 по 254 биты ключа никогда не используются:
Эта характеристика расписания ключей используется для организации атаки MITM с тремя подмножествами, поскольку теперь мы можем разделить шифр на два блока с независимыми ключевыми битами. Параметры атаки таковы:
- = биты ключей, используемые обоими блоками (что означает остальные 68 бит, не упомянутые выше)
- = биты ключей, используемые только первым блоком (определяется раундами 1-111)
- = биты ключей, используемые только вторым блоком (определено раундами 131-254)
Фаза сокращения ключей [ править ]
Можно заметить проблему на этапе 1.3 на этапе сокращения ключей. Невозможно напрямую сравнить значения и , как рассчитывается в конце 111 раунда, и рассчитывается в начале раунда 131. Это смягчается другим методом MITM, называемым частичным сопоставлением . Авторы нашли путем расчета вперед от промежуточного значения и обратно от промежуточного значения что в раунде 127 8 бит все еще не изменились в обоих случаях. и с вероятностью единица. Таким образом, они сравнивали только часть состояния, сравнивая эти 8 бит (это было 8 бит в раунде 127 для KTANTAN32. Это было 10 бит в раунде 123 и 47 бит в раунде 131 для KTANTAN48 и KTANTAN64 соответственно). Это приводит к большему количеству ложных срабатываний, но не увеличивает заметно сложность атаки.
ключевого тестирования Фаза
KTANTAN32 теперь требует в среднем 2 пары для поиска ключа-кандидата из-за ложных срабатываний из-за совпадения только части состояния промежуточных значений. KTANTAN48 и KTANTAN64 в среднем по-прежнему требуют только одной пары открытого/зашифрованного текста для проверки и поиска правильных ключей-кандидатов.
Результаты [ править ]
Для:
- КТАНТАН32, вычислительная сложность описанной выше атаки составляет , по сравнению с с исчерпывающим поиском ключей. Сложность данных составляет 3 пары открытого/зашифрованного текста.
- КТАНТАН48, вычислительная сложность составляет и необходимы 2 пары открытого/зашифрованного текста.
- КТАНТАН64 это и необходимы 2 пары открытого/зашифрованного текста.
Результаты взяты из статьи Рехбергера и Богданова.
Это уже не лучшая атака на КТАНТАНА. Лучшая атака по состоянию на 2011 год принадлежит Вэй, Рехбергеру, Го, Ву, Вану и Лину, которые улучшили атаку MITM на семью КТАНТАН. [4] Они пришли к вычислительной сложности с 4 выбранными парами открытого/зашифрованного текста с использованием методов косвенного частичного сопоставления и сращивания и вырезания MITM.
Примечания [ править ]
- ^ Уитфилд Диффи, Мартин Э. Хеллман. «Исчерпывающий криптоанализ стандарта шифрования данных NBS»
- ^ Андрей Богданов и Кристиан Рехбергер. «Атака по схеме «встреча посередине» с использованием трех подмножеств: криптоанализ легкого блочного шифра КТАНТАН»
- ^ Кристоф Де Каньер, Орр Дункельман , Мирослав Кнежевич. «КАТАН И КТАНТАН — семейство небольших и эффективных аппаратно-ориентированных блочных шифров»
- ^ Лэй Вэй, Кристиан Рехбергер, Цзянь Го, Хунцзюнь Ву, Хуасюн Ван и Сан Лин. «Улучшенный криптоанализ KTANTAN по схеме «встреча посередине»»