Jump to content

Атаки потокового шифрования

Потоковые шифры , в которых биты открытого текста объединяются с битовым потоком шифра с помощью операции исключающего или ( xor ), могут быть очень безопасными при правильном использовании. [ нужна ссылка ] . Однако они уязвимы для атак, если не соблюдать определенные меры предосторожности:

  • ключи никогда не должны использоваться дважды
  • никогда не следует полагаться на действительную расшифровку для указания на подлинность

Атака с повторным использованием клавиш [ править ]

Потоковые шифры уязвимы для атак, если один и тот же ключ используется дважды (глубина два) или более.

мы отправляем сообщения A и B одинаковой длины, зашифрованные с использованием одного и того же ключа K. Допустим , Поточный шифр создает строку битов C(K) той же длины, что и сообщение. Зашифрованные версии сообщений тогда:

E(A) = A xили C
E(B) = B xили C

где xor выполняется побитно.

Предположим, противник перехватил E(A) и E(B) . Они могут легко вычислить:

Е(А) х Е(Б)

Однако xor является коммутативным и обладает тем свойством, что X xor X = 0 (самоинверсный), поэтому:

E(A) xили E(B) = (A xили C) xor (B xили C) = A xили B xили C xor C = A xили B

Если одно сообщение длиннее другого, наш противник просто усекает более длинное сообщение до размера более короткого, и его атака покажет только эту часть более длинного сообщения. Другими словами, если кто-то перехватит два сообщения, зашифрованные одним и тем же ключом, он сможет восстановить A xили B , что является формой шифра с работающим ключом . Даже если ни одно из сообщений неизвестно, но оба сообщения написаны на естественном языке, такой шифр часто можно взломать с помощью бумаги и карандаша. Во время Второй мировой войны британский криптоаналитик Джон Тилтман достиг этого с помощью шифра Лоренца (получившего название «Тунни»). На обычном персональном компьютере такие шифры обычно можно взломать за считанные минуты. Если известно одно сообщение, решение тривиально.

Другая ситуация, когда восстановление является тривиальным, - это если меры безопасности потока трафика заставляют каждую станцию ​​отправлять непрерывный поток битов шифрования с нулевыми символами (например, LTRS в Бодо ), отправляемыми при отсутствии реального трафика. Это обычное явление в военной связи. В этом случае, а также если канал передачи не полностью загружен, существует большая вероятность того, что один из потоков зашифрованного текста будет просто нулевым. АНБ делает все возможное , чтобы предотвратить повторное использование ключей. Системы шифрования 1960-х годов часто включали в себя устройство считывания перфокарт для загрузки ключей. Механизм автоматически разрезал карту пополам, когда карта была удалена, предотвращая ее повторное использование. [1] : с. 6

Один из способов избежать этой проблемы — использовать вектор инициализации (IV), отправленный в открытом виде, который в сочетании с секретным главным ключом создает одноразовый ключ для потокового шифра. Это делается в нескольких распространенных системах, использующих популярный потоковый шифр RC4 , включая Wired Equiвалентную конфиденциальность (WEP), защищенный доступ Wi-Fi (WPA) и Ciphersaber . Одной из многих проблем WEP было то, что его IV был слишком коротким — 24 бита. Это означало, что существовала высокая вероятность того, что один и тот же IV будет использоваться дважды, если с одним и тем же мастер-ключом будет отправлено более нескольких тысяч пакетов (см. « Атака дня рождения» ), подвергая пакеты с дублированным IV атаке повторного использования ключа. Эта проблема была решена в WPA путем частой смены «главного» ключа.

Атака с переключением битов [ править ]

Предположим, злоумышленник знает точное содержание всего или части одного из наших сообщений. В рамках человек посередине» или атаки повтора они могут изменить содержание сообщения, не зная ключа K. атаки « Скажем, например, они знают, что часть сообщения, скажем, перевод средств за электронику, содержит ASCII строку «$1000,00» . Они могут изменить это значение на «9500,00 долларов США», выполняя операцию XOR для этой части зашифрованного текста со строкой: «1000,00 долларов США» xor «9500,00 долларов США» . Чтобы увидеть, как это работает, предположим, что отправляемый нами зашифрованный текст — это просто C(K) xor «$1000,00» . Новое сообщение, которое создает противник:

(C(K) xor "1000,00$") xor ("1000,00$" xor "9500,00$") = C(K) xor "1000,00$" xor "1000,00$" xor "9500,00$" = C(K) xor "9500,00$"

Напомним, что строка, подвергнутая операции XOR сама с собой, дает все нули, а строка нулей, подвергнутая операции XOR с другой строкой, оставляет эту строку нетронутой. Результат C(K) xor «9500,00 долларов США» — это то, каким был бы наш зашифрованный текст, если бы 9500 долларов были правильной суммой.

Атаки с переключением битов можно предотвратить, включив код аутентификации сообщения, чтобы повысить вероятность обнаружения взлома.

- Избранного IV Атака

Потоковые шифры объединяют секретный ключ с согласованным вектором инициализации (IV) для создания псевдослучайной последовательности, которая время от времени повторно синхронизируется. [2] Атака «Выбранный IV» основана на поиске конкретных IV, которые, вместе взятые, вероятно, раскроют информацию о секретном ключе. Обычно выбираются несколько пар IV, а затем различия в сгенерированных потоках ключей статистически анализируются на предмет линейной корреляции и/или алгебраического логического отношения (см. также Дифференциальный криптоанализ ). Если выбор определенных значений вектора инициализации действительно раскрывает неслучайный шаблон в сгенерированной последовательности, то эта атака вычисляет некоторые биты и, таким образом, сокращает эффективную длину ключа. Симптомом атаки может быть частая повторная синхронизация. Современные потоковые шифры включают в себя шаги по адекватному смешиванию секретного ключа с вектором инициализации, обычно путем выполнения многих начальных раундов.

Ссылки [ править ]

  1. ^ Обеспечение безопасности записей связи: TSEC / KW-26. Архивировано 10 октября 2012 г. в Wayback Machine , Мелвилл Кляйн, серия по истории АНБ.
  2. ^ Энглунд, Хакан; Йоханссон, Томас; Сонмез Туран, Мельтем (2007). «Структура выбранного IV статистического анализа потоковых шифров». Прогресс в криптологии – INDOCRYPT 2007 (PDF) . Конспекты лекций по информатике. Том. 4859 (ИНДОКРИПТ / том 4859 изд. LNCS). Спрингер. стр. 268–281. дои : 10.1007/978-3-540-77026-8_20 . ISBN  978-3-540-77025-1 . S2CID   18097959 . Архивировано из оригинала (PDF) 1 октября 2018 г. Проверено 1 октября 2018 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: bed71d65b563e1aa44a08f2afa729286__1697506260
URL1:https://arc.ask3.ru/arc/aa/be/86/bed71d65b563e1aa44a08f2afa729286.html
Заголовок, (Title) документа по адресу, URL1:
Stream cipher attacks - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)