Jump to content

Атака с переключением битов

Атака с переворотом битов это атака на криптографический шифр , при которой злоумышленник может изменить зашифрованный текст таким образом, что это приведет к предсказуемому изменению открытого текста , хотя злоумышленник не может изучить сам открытый текст. Обратите внимание, что этот тип атаки направлен не непосредственно против самого шифра (как это было бы при его криптоанализе ), а против конкретного сообщения или серии сообщений. В крайнем случае, это может стать атакой типа «отказ в обслуживании» против всех сообщений на определенном канале, использующих этот шифр. [1]

Атака особенно опасна, когда злоумышленник знает формат сообщения. В такой ситуации злоумышленник может превратить его в аналогичное сообщение, но в котором изменена некоторая важная информация. Например, изменение адреса назначения может изменить маршрут сообщения таким образом, что потребуется повторное шифрование с использованием более слабого шифра, что, возможно, облегчит злоумышленнику расшифровку сообщения. [2]

Применительно к цифровым подписям злоумышленник может изменить вексель с надписью «Я должен вам 10 долларов США» на вексель с надписью «Я должен вам 10 000 долларов США». [3]

Потоковые шифры , такие как RC4 , уязвимы для атаки с переключением битов, как и некоторые блочных шифров режимы работы . См. атаку потокового шифрования . с ключом Код аутентификации сообщения , цифровая подпись или другой механизм аутентификации позволяют получателю определить, были ли перевернуты какие-либо биты при передаче. [4]

  1. ^ «7019 — Атака с переключением битов AES» . Хакер-Лаборатория . Проверено 4 ноября 2013 г.
  2. ^ «Атака с переворотом битов» (PDF) . Архивировано (PDF) из оригинала 8 ноября 2021 г.
  3. ^ Кимберли Грейвс, Учебное пособие для сертифицированных этических хакеров , Sybex 2010, стр. 6
  4. ^ ЮнгВун Ли; Дон Ёп Хван; Цзихонг Пак; Ки-Хён Ким (2017). «Анализ рисков и меры противодействия атаке с переключением битов в LoRaWAN» . Международная конференция по информационным сетям (ICOIN) 2017 . стр. 549–551. дои : 10.1109/ICOIN.2017.7899554 . ISBN  978-1-5090-5124-3 . S2CID   8575284 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5d3d90a77005b78237a8178e20198184__1718995380
URL1:https://arc.ask3.ru/arc/aa/5d/84/5d3d90a77005b78237a8178e20198184.html
Заголовок, (Title) документа по адресу, URL1:
Bit-flipping attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)