Атака по связанным клавишам
Эта статья нуждается в дополнительных цитатах для проверки . ( сентябрь 2014 г. ) |
В криптографии атака со связанным ключом — это любая форма криптоанализа , при которой злоумышленник может наблюдать за работой шифра с несколькими разными ключами , значения которых изначально неизвестны, но где злоумышленнику известно некоторое математическое соотношение, связывающее ключи. Например, злоумышленник может знать, что последние 80 бит ключей всегда одинаковы, хотя сначала он не знает, что это за биты.
ПРИБЫЛЬ [ править ]
KASUMI — восьмираундовый 64-битный блочный шифр со 128-битным ключом. Он основан на MISTY1 и был разработан для формирования основы алгоритмов конфиденциальности и целостности 3G .
Марк Бланден и Адриан Эскотт описали ключевые атаки, связанные с дифференциальными атаками, в пяти и шести раундах КАСУМИ. [1] Дифференциальные атаки были предложены Бихамом и Шамиром. Соответствующие ключевые атаки были впервые представлены Бихамом. [2] Атаки с дифференциальными ключами обсуждаются в Kelsey et al. [3]
WEP[editWEP
Важным примером криптографического протокола, который потерпел неудачу из-за атаки с использованием связанного ключа, является Wired Equiвалентная конфиденциальность (WEP), используемая в Wi-Fi беспроводных сетях . Каждый клиентский сетевой адаптер Wi-Fi и точка беспроводного доступа в сети, защищенной WEP, используют один и тот же ключ WEP. Шифрование использует алгоритм RC4 , поточный шифр . Очень важно, чтобы один и тот же ключ никогда не использовался дважды при потоковом шифровании. Чтобы этого не произошло, WEP включает в каждый пакет сообщения 24-битный вектор инициализации (IV). Ключ RC4 для этого пакета — это IV, объединенный с ключом WEP. Ключи WEP необходимо менять вручную, и обычно это происходит нечасто. Таким образом, злоумышленник может предположить, что все ключи, используемые для шифрования пакетов, используют один ключ WEP. Этот факт открыл WEP для серии атак, которые оказались разрушительными. Самый простой для понимания использует тот факт, что 24-битный IV допускает чуть менее 17 миллионов возможностей. Из-за парадокса дня рождения вполне вероятно, что на каждые 4096 пакетов два будут иметь один и тот же IV и, следовательно, один и тот же ключ RC4, что позволяет атаковать пакеты. Более разрушительные атаки используют определенные слабые ключи в RC4 и в конечном итоге позволяют восстановить сам ключ WEP. В 2005 году агенты Федерального бюро расследований США публично продемонстрировали возможность сделать это с помощью широко доступных программных инструментов примерно за три минуты.
[ править ]
Один из подходов к предотвращению атак со связанными ключами заключается в разработке протоколов и приложений таким образом, чтобы ключи шифрования никогда не имели простой связи друг с другом. Например, каждый ключ шифрования может быть сгенерирован из базового материала ключа с использованием функции деривации ключа .
Например, замена WEP, защищенный доступ Wi-Fi (WPA), использует три уровня ключей: главный ключ, рабочий ключ и ключ RC4. Главный ключ WPA используется совместно с каждым клиентом и точкой доступа и используется в протоколе под названием Temporal Key Integrity Protocol (TKIP) для создания новых рабочих ключей достаточно часто, чтобы предотвратить известные методы атак. Затем рабочие ключи объединяются с более длинным 48-битным IV для формирования ключа RC4 для каждого пакета. Эта конструкция достаточно имитирует подход WEP, чтобы позволить использовать WPA с сетевыми картами Wi-Fi первого поколения, некоторые из которых реализовали части WEP аппаратно. Однако не все точки доступа первого поколения поддерживают WPA.
Другой, более консервативный подход — использовать шифр, предназначенный для полного предотвращения атак со связанными ключами, обычно за счет включения сильного расписания ключей . Более новая версия защищенного доступа Wi-Fi, WPA2, использует AES блочный шифр вместо RC4, отчасти по этой причине. Существуют атаки на AES с использованием связанных ключей , но, в отличие от атак на RC4, их далеко не практично реализовать, а функции генерации ключей WPA2 могут обеспечить некоторую защиту от них. Многие старые сетевые карты не поддерживают WPA2.
Ссылки [ править ]
- ^ Мацуи, М., «Новый алгоритм блочного шифрования MISTY», 1997 г.
- ^ Бихам, Эли. «Новые типы криптоаналитических атак с использованием связанных ключей». Журнал криптологии 7.4 (1994): 229–246.
- ^ Келси, Джон, Брюс Шнайер и Дэвид Вагнер. «Криптоанализ идеи, г-дес, гост, безопаснее и тройной-дес по ключевому расписанию». Достижения в криптологии «CRYPTO'96. Springer Berlin/Heidelberg, 1996.