Jump to content

Клептография

Клептография — это наука о безопасной и подсознательной краже информации. Этот термин был введен Адамом Янгом и Моти Юнгом в «Proceedings of Advances in Cryptology – Crypto '96». [1] Клептография является разделом криптовирусологии и является естественным продолжением теории подсознательных каналов , которая была впервые разработана Гасом Симмонсом в Национальной лаборатории Сандиа . [2] [3] [4] Клептографический бэкдор называют синонимом асимметричного бэкдора. Клептография включает в себя безопасную и скрытую связь с помощью криптосистем и криптографических протоколов. Это напоминает стеганографию , которая изучает тайные коммуникации посредством графики, видео, цифровых аудиоданных и т. д., но не то же самое.

Клептографическая атака [ править ]

Значение [ править ]

Клептографическая атака — это атака, которая использует асимметричную криптографию для реализации криптографического бэкдора . [5] Например, одной из таких атак может быть тонкое изменение способа генерации пар открытого и закрытого ключей криптосистемой, чтобы закрытый ключ мог быть получен из открытого ключа с использованием закрытого ключа злоумышленника. При хорошо спланированной атаке выходные данные зараженной криптосистемы будут в вычислительном отношении неотличимы от выходных данных соответствующей незараженной криптосистемы. [6] [7] Если зараженная криптосистема представляет собой реализацию «черного ящика», такую ​​как аппаратный модуль безопасности , смарт-карта или доверенный платформенный модуль , успешная атака может остаться совершенно незамеченной.

может Реверс-инженер обнаружить бэкдор, установленный злоумышленником, а если это симметричный бэкдор, даже использовать его самостоятельно. [5] Однако по определению клептографический бэкдор асимметричен, и разработчик не может его использовать. Для клептографической атаки (асимметричный бэкдор) для использования бэкдора требуется закрытый ключ, известный только злоумышленнику. В этом случае, даже если бы реверс-инженер хорошо финансировался и получил полную информацию о бэкдоре, для него было бы бесполезно извлекать открытый текст без закрытого ключа злоумышленника. [5]

Строительство [ править ]

Клептографические атаки могут быть построены как криптотроян , который заражает криптосистему и открывает злоумышленнику черный ход. [ нужна ссылка ] или может быть реализован производителем криптосистемы. Атака не обязательно должна раскрывать весь результат работы криптосистемы; более сложная техника атаки может чередовать создание незараженных выходных данных и небезопасных данных при наличии бэкдора. [8]

Дизайн [ править ]

Клептографические атаки были разработаны для RSA генерации ключей , обмена ключами Диффи-Хеллмана , алгоритма цифровой подписи и других криптографических алгоритмов и протоколов. [8] Протоколы SSL , SSH и IPsec уязвимы для клептографических атак . [9] В каждом случае злоумышленник может скомпрометировать конкретный криптографический алгоритм или протокол, проверив информацию, в которой закодирована информация бэкдора (например, открытый ключ, цифровая подпись, сообщения обмена ключами и т. д.), а затем воспользовавшись логика асимметричного бэкдора с использованием их секретного ключа (обычно закрытого ключа).

А. Джуэлс и Х. Гуахардо [10] предложил метод ( KEGVER ), с помощью которого третья сторона может проверить генерацию ключа RSA. Это задумано как форма распределенной генерации ключей, при которой секретный ключ известен только самому черному ящику . Это гарантирует, что процесс генерации ключа не был изменен и что закрытый ключ не может быть воспроизведен посредством клептографической атаки. [10]

Примеры [ править ]

Четыре практических примера клептографических атак (включая упрощенную атаку SETUP против RSA) можно найти в JCrypTool 1.0: [11] независимая от платформы версия проекта CrypTool с открытым исходным кодом . [12] Демонстрация предотвращения клептографических атак с помощью метода KEGVER также реализована в JCrypTool.

Dual_EC_DRBG Предполагается , что криптографический генератор псевдослучайных чисел из NIST SP 800-90A содержит клептографический бэкдор. Dual_EC_DRBG использует криптографию на основе эллиптических кривых , и считается, что АНБ хранит закрытый ключ, который, вместе с недостатками смещения в Dual_EC_DRBG, позволяет АНБ расшифровывать SSL-трафик между компьютерами, с использованием Dual_EC_DRBG . например, [13] Алгебраическая природа атаки соответствует структуре повторяющейся Длог-клептограммы в работах Янга и Юнга .

Ссылки [ править ]

  1. ^ Янг, А.; Юнг, М. (1996). «Темная сторона криптографии черного ящика, или: стоит ли нам доверять Capstone?» . В Коблице, Нил (ред.). Достижения в криптологии - CRYPTO '96: 16-я ежегодная международная конференция по криптологии, Санта-Барбара, Калифорния, США, 18–22 августа 1996 г., Материалы . Конспекты лекций по информатике. Шпрингер Берлин Гейдельберг. стр. 89–103. ISBN  978-3-540-68697-2 .
  2. ^ Симмонс, Дж.Дж. (1984). «Проблема заключенных и подсознательный канал». В Чауме, Д. (ред.). Труды Крипто '83 . Пленум Пресс. стр. 51–67. дои : 10.1007/978-1-4684-4730-9_5 . ISBN  978-1-4684-4732-3 .
  3. ^ Симмонс, Дж.Дж. (1985). «Подсознательный канал и цифровые подписи». В Бет, Т.; Кот, Н.; Ингемарссон, И. (ред.). Труды Eurocrypt '84 . Конспекты лекций по информатике. Том. 209. Шпрингер-Верлаг. стр. 364–378. дои : 10.1007/3-540-39757-4_25 . ISBN  978-3-540-16076-2 .
  4. ^ Симмонс, Дж.Дж. (1993). «Подсознательное общение легко использовать с помощью DSA». В Хеллесет, Т. (ред.). Труды Eurocrypt '93 . Конспекты лекций по информатике. Том. 765. Шпрингер-Верлаг. стр. 218–232. дои : 10.1007/3-540-48285-7_18 . ISBN  978-3-540-57600-6 .
  5. ^ Jump up to: а б с Эсслингер, Бернхард; Вацек, Патрик (20 февраля 2013 г.). «Темная сторона криптографии: клептография в реализациях черного ящика» . Журнал Инфобезопасность . Проверено 18 марта 2014 г.
  6. ^ Янг, Адам (2006). «Часто задаваемые вопросы по криптовирусологии» . Криптовирусология.com . Архивировано из оригинала 9 мая 2017 года . Проверено 18 марта 2014 г.
  7. ^ Исттом, Чак (май 2018 г.). «Исследование криптографических бэкдоров в криптографических примитивах». Электротехника (ICEE), Иранская конференция по . стр. 1664–1669. дои : 10.1109/ICEE.2018.8472465 . ISBN  978-1-5386-4914-5 . S2CID   52896242 .
  8. ^ Jump up to: а б Янг, А.; Юнг, М. (2004). Вредоносная криптография: разоблачение криптовирусологии . Уайли. ISBN  978-0-7645-6846-6 .
  9. ^ Загурский, Филип; Кутыловский, Мирослав. «Безопасность SSL/TLS и протоколов SSL в контексте клептографических атак» . kleptografia.im.pwr.wroc.pl (на польском языке). Архивировано из оригинала 23 апреля 2006 г.
  10. ^ Jump up to: а б Джулс, Ари; Гуахардо, Хорхе (2002). «Генерация ключей RSA с проверяемой случайностью» (PDF) . В Наккаше, Д.; Пальер, П. (ред.). Криптография с открытым ключом: 4-й международный семинар по практике и теории криптосистем с открытым ключом . Шпрингер Берлин Гейдельберг. стр. 357–374. дои : 10.1007/3-540-45664-3_26 . ISBN  978-3-540-43168-8 . ISSN   0302-9743 . Архивировано из оригинала (PDF) 12 мая 2013 г.
  11. ^ https://github.com/jcryptool Веб-сайт проекта JCrypTool
  12. ^ Эсслингер, Б. (2010). «Темная сторона криптографии – клептография в реализациях черного ящика» . <кес> (на немецком языке). Нет. 4-й р. 6. Архивировано из оригинала 21 июля 2011 г.
  13. ^ Грин, Мэтью (18 сентября 2016 г.). «Многие недостатки Dual_EC_DRBG» . Проверено 19 ноября 2016 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cce5fe0e7200edb9defaccd166c166bf__1697641740
URL1:https://arc.ask3.ru/arc/aa/cc/bf/cce5fe0e7200edb9defaccd166c166bf.html
Заголовок, (Title) документа по адресу, URL1:
Kleptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)