Атака только с использованием зашифрованного текста
![]() | В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
В криптографии атака только с использованием зашифрованного текста ( COA ) или атака с использованием известного зашифрованного текста — это модель атаки для криптоанализа , при которой предполагается, что злоумышленник имеет доступ только к набору зашифрованных текстов . Хотя у злоумышленника нет канала, обеспечивающего доступ к открытому тексту перед шифрованием, во всех практических атаках с использованием только зашифрованного текста злоумышленник все же имеет некоторые знания об открытом тексте. Например, злоумышленник может знать язык, на котором написан открытый текст, или ожидаемое статистическое распределение символов в открытом тексте. Данные и сообщения стандартного протокола обычно являются частью открытого текста во многих развернутых системах и обычно могут быть угаданы или эффективно известны как часть атаки на эти системы с использованием только зашифрованного текста.
Атака [ править ]
Атака полностью успешна, если соответствующие открытые тексты можно вывести или, что еще лучше, ключ . Возможность получить любую информацию о лежащем в основе открытого текста, помимо той, которая была заранее известна злоумышленнику, по-прежнему считается успехом. Например, если злоумышленник постоянно отправляет зашифрованный текст для обеспечения безопасности потока трафика , было бы очень полезно иметь возможность отличать настоящие сообщения от пустых значений. Даже обоснованное предположение о существовании реальных сообщений облегчит анализ трафика .
В истории криптографии ранние шифры, реализованные с помощью ручки и бумаги, обычно взламывались только с помощью зашифрованного текста. Криптографы разработали статистические методы взлома зашифрованного текста, такие как частотный анализ . Механические устройства шифрования, такие как «Энигма», значительно усложняли эти атаки (хотя исторически польские криптографы могли провести успешный криптоанализ «Энигмы» только с использованием зашифрованного текста, используя небезопасный протокол для указания настроек сообщения). Более продвинутые атаки на «Энигму» с использованием только зашифрованного текста были организованы в Блетчли-парке во время Второй мировой войны путем разумного угадывания открытых текстов, соответствующих перехваченным зашифрованным текстам.
Современный [ править ]
Каждый современный шифр пытается обеспечить защиту от атак только с использованием зашифрованного текста. Процесс проверки нового стандарта проектирования шифров обычно занимает много лет и включает в себя исчерпывающее тестирование больших объемов зашифрованного текста на предмет любого статистического отклонения от случайного шума. См.: Процесс Advanced Encryption Standard . Кроме того, область стеганографии частично развилась для разработки таких методов, как имитирующие функции , которые позволяют одной части данных принимать статистический профиль другой. Тем не менее, неправильное использование шифров или использование собственных алгоритмов, не прошедших тщательного изучения, привело к тому, что многие системы шифрования компьютерного века по-прежнему подвергаются атакам только с использованием зашифрованного текста. Примеры включают в себя:
Примеры [ править ]
- Ранние версии Microsoft от PPTP программного обеспечения виртуальной частной сети использовали один и тот же ключ RC4 для отправителя и получателя (более поздние версии имели другие проблемы). В любом случае, когда потоковый шифр, такой как RC4, используется дважды с одним и тем же ключом, он открыт для атаки только зашифрованного текста. См.: атака потокового шифрования.
- Wired Equiвалентная конфиденциальность (WEP), первый протокол безопасности для Wi-Fi , оказался уязвимым для нескольких атак, большинство из которых основаны только на зашифрованном тексте.
- GSM A5/1 и A5/2
- Позже было показано, что некоторые современные конструкции шифров уязвимы для атак только с использованием зашифрованного текста. Например, Акеларе .
- Шифр, пространство ключей которого слишком мало, подвергается атаке методом перебора с доступом только к зашифрованному тексту путем простой перебора всех возможных ключей. Все, что нужно, — это какой-то способ отличить действительный открытый текст от случайного шума, что легко сделать для естественных языков, когда зашифрованный текст длиннее расстояния уникальности . Одним из примеров является DES , который имеет только 56-битные ключи. Слишком распространенными в настоящее время примерами являются коммерческие продукты безопасности, которые извлекают ключи для неуязвимых в противном случае шифров, таких как AES, , выбранного пользователем из пароля . которых близка к Поскольку пользователи редко используют пароли, энтропия пространству ключей шифра, на практике такие системы часто довольно легко взломать, используя только зашифрованный текст. 40-битный CSS- шифр, используемый для шифрования DVD- видеодисков, всегда можно взломать с помощью этого метода, поскольку все, что необходимо, — это найти MPEG-2 . видеоданные
Ссылки [ править ]
- Алекс Бирюков и Эял Кушилевиц, От дифференциального криптоанализа к атакам только с использованием зашифрованного текста, CRYPTO 1998, стр. 72–88;