~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 35A83518ED5CFDECD124B707F3DB112D__1607669160 ✰
Заголовок документа оригинал.:
✰ 3-subset meet-in-the-middle attack - Wikipedia ✰
Заголовок документа перевод.:
✰ Атака «встреча посередине» из трех подмножеств — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/3-subset_meet-in-the-middle_attack ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/35/2d/35a83518ed5cfdecd124b707f3db112d.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/35/2d/35a83518ed5cfdecd124b707f3db112d__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 11:34:28 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 11 December 2020, at 09:46 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Атака «встреча посередине» из трех подмножеств — Википедия Jump to content

Атака «встреча посередине» из 3 подмножеств

Из Википедии, бесплатной энциклопедии

Атака «встреча посередине» с тремя подмножествами (далее сокращенно MITM ) и представляет собой вариант общей атаки «встреча посередине» , которая используется в криптологии для криптоанализа хэш-шифров блочных шифров . Вариант с тремя подмножествами открывает возможность применять MITM-атаки к шифрам, где не так уж просто разделить ключевые биты на два независимых пространства ключей, как того требует MITM-атака.

Вариант с тремя подмножествами ослабляет ограничение на независимость пространств ключей за счет перемещения пересекающихся частей пространств ключей в подмножество, которое содержит биты ключей, общие для двух пространств ключей.

История [ править ]

Оригинальная атака MITM была впервые предложена в статье Диффи и Хеллмана в 1977 году, где они обсуждали криптоаналитические свойства DES. [1] Они утверждали, что размер ключа DES слишком мал и что многократное применение DES с разными ключами может решить проблему размера ключа; однако они посоветовали не использовать двойной DES и предложили как минимум тройной DES из-за атак MITM (Double-DES очень восприимчив к атаке MITM, поскольку DES можно легко разделить на два субшифра (первый и второй шифрование DES). ) с ключами, независимыми друг от друга, что позволяет провести базовую MITM-атаку, которая снижает сложность вычислений с к .

Появилось множество вариаций с тех пор, как Диффи и Хеллман предложили атаки MITM. Эти варианты либо делают MITM-атаки более эффективными, либо позволяют использовать их в ситуациях, в которых базовый вариант невозможен. Вариант с тремя подмножествами был показан Богдановым и Рехбергером в 2011 году. [2] и показал его использование в криптоанализе шифров, таких как облегченное семейство блочных шифров KTANTAN.

Процедура [ править ]

Как и в случае обычных атак MITM, атака разделена на две фазы: фазу уменьшения ключа и фазу проверки ключа. На первом этапе домен ключевых кандидатов сокращается за счет применения атаки MITM. На втором этапе найденные ключи-кандидаты проверяются на другой паре простой/зашифрованный текст, чтобы отфильтровать неправильные ключи.

Фаза сокращения ключей [ править ]

На этапе уменьшения ключа атакуемый шифр разбивается на два субшифра: и , с каждым из них независимыми ключевыми битами, как это обычно бывает при атаках MITM. Вместо того, чтобы соответствовать ограничению, заключающемуся в том, что ключевые биты двух субшифров должны быть независимыми, атака с тремя подмножествами позволяет разделить шифр на два субшифра, где некоторые биты разрешено использовать в обоих субшифрах.

Вместо этого это делается путем разделения ключа на три подмножества, а именно:

  • = ключевые биты, которые являются общими для двух субшифров.
  • = ключевые биты, отличные от первого субшифра,
  • = ключевые биты, отличные от второго субшифра,

Теперь, чтобы осуществить MITM-атаку, три подмножества подвергаются брутфорсу по отдельности в соответствии с процедурой, приведенной ниже:

  1. За каждое предположение :
    1. Рассчитать промежуточное значение из открытого текста для всех комбинаций битов ключа в
    2. Рассчитать промежуточное значение , для всех комбинаций ключей и битов в
    3. Сравнивать и . Когда будет матч. Храните это ключ-кандидат.

ключевого Фаза тестирования

Каждый ключ-кандидат, найденный на этапе сокращения ключа, теперь проверяется с другой парой открытого/зашифрованного текста. Это делается просто путем проверки, дает ли шифрование открытого текста P известный зашифрованный текст C. Обычно здесь требуется только несколько других пар, что делает MITM-атаку с тремя подмножествами очень малой сложностью данных.

Пример [ править ]

Следующий пример основан на атаке Рехбергера и Богданова на семейство шифров KTANTAN. В этом примере также используются соглашения об именах, использованные в их статье. Атака снижает вычислительную сложность KTANTAN32 до , вниз от по сравнению с атакой грубой силы. Вычислительная сложность 2014 года до сих пор невозможно взломать, и поэтому атака на данный момент вычислительно невозможна. То же самое касается КТАНТАН48 и КТАНТАН64, сложности которых можно увидеть в конце примера.

Атака возможна из-за слабостей, используемых в побитовом расписании ключей KTANTAN. Он применим как к KTANTAN32, KTANTAN48, так и к KTANTAN64, поскольку все варианты используют одно и то же расписание ключей. Он неприменим к родственному семейству блочных шифров KANTAN из-за различий в расписании ключей между KTANTAN и KANTAN.

Обзор КТАНТАНА [ править ]

KTANTAN — это легкий блочный шифр, предназначенный для платформ с ограниченными возможностями, таких как RFID- метки, где криптографический примитив, такой как AES , был бы либо невозможен (с учетом аппаратного обеспечения), либо слишком дорог в реализации. Его изобрели Каньер, Дункельман и Кнежевич в 2009 году. [3] Он принимает блок размером 32, 48 или 64 бита и шифрует его с использованием 80-битного ключа в течение 254 раундов. раунда используются два бита ключа (выбранные согласно расписанию ключей В каждом раунде в качестве ключа ).

Атака [ править ]

Подготовка [ править ]

При подготовке к атаке были выявлены слабые места в ключевом расписании KTANTAN, позволяющем провести атаку MITM с тремя подмножествами. Поскольку в каждом раунде используются только два бита ключа, распространение ключа за раунд невелико - безопасность зависит от количества раундов. Благодаря такой структуре расписания ключей можно было найти большое количество последовательных раундов, в которых никогда не использовались определенные биты ключей.

Точнее, авторы атаки установили, что:

  • В раундах с 1 по 111 биты ключа никогда не используются:
  • Раунды с 131 по 254 никогда не используют ключевые биты:

Эта характеристика расписания ключей используется для организации атаки MITM с тремя подмножествами, поскольку теперь мы можем разделить шифр на два блока с независимыми ключевыми битами. Параметры атаки таковы:

  • = биты ключей, используемые обоими блоками (что означает остальные 68 бит, не упомянутые выше)
  • = биты ключей, используемые только первым блоком (определяется раундами 1-111)
  • = биты ключей, используемые только вторым блоком (определено раундами 131-254)

Фаза сокращения ключей [ править ]

Можно заметить проблему на этапе 1.3 на этапе уменьшения ключа. Невозможно напрямую сравнить значения и , как рассчитывается в конце 111 раунда, и рассчитывается в начале раунда 131. Это смягчается другим методом MITM, называемым частичным сопоставлением . Авторы нашли путем расчета вперед от промежуточного значения и обратно от промежуточного значения что в раунде 127 8 бит все еще не изменились в обоих случаях. и с вероятностью единица. Таким образом, они сравнивали только часть состояния, сравнивая эти 8 бит (это было 8 бит в раунде 127 для KTANTAN32. Это было 10 бит в раунде 123 и 47 бит в раунде 131 для KTANTAN48 и KTANTAN64 соответственно). Это приводит к большему количеству ложных срабатываний, но не увеличивает заметно сложность атаки.

ключевого Фаза тестирования

KTANTAN32 теперь требует в среднем 2 пары для поиска ключа-кандидата из-за ложных срабатываний из-за совпадения только части состояния промежуточных значений. KTANTAN48 и KTANTAN64 в среднем по-прежнему требуют только одну пару открытого/зашифрованного текста для проверки и поиска правильных ключей-кандидатов.

Результаты [ править ]

Для:

  • КТАНТАН32, вычислительная сложность описанной выше атаки составляет , по сравнению с с исчерпывающим поиском ключей. Сложность данных составляет 3 пары открытого/зашифрованного текста.
  • КТАНТАН48, вычислительная сложность составляет и необходимы 2 пары открытого/зашифрованного текста.
  • КТАНТАН64 это и необходимы 2 пары открытого/зашифрованного текста.

Результаты взяты из статьи Рехбергера и Богданова.

Это уже не лучшая атака на КТАНТАНА. Лучшая атака по состоянию на 2011 год принадлежит Вэй, Рехбергеру, Го, Ву, Вану и Лингу, которые улучшили атаку MITM на семью КТАНТАН. [4] Они пришли к вычислительной сложности с 4 выбранными парами открытого/зашифрованного текста с использованием методов косвенного частичного сопоставления и сращивания и вырезания MITM.

Примечания [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 35A83518ED5CFDECD124B707F3DB112D__1607669160
URL1:https://en.wikipedia.org/wiki/3-subset_meet-in-the-middle_attack
Заголовок, (Title) документа по адресу, URL1:
3-subset meet-in-the-middle attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)