Атака «Встреча посередине»
В этой статье есть несколько проблем. Пожалуйста, помогите улучшить его или обсудите эти проблемы на странице обсуждения . ( Узнайте, как и когда удалять эти шаблонные сообщения )
|
Атака «встреча посередине» ( MITM ), известная атака с открытым текстом, [1] — это универсальная криптографическая атака с компромиссом между пространством и временем против схем шифрования, основанных на последовательном выполнении нескольких операций шифрования. Атака MITM является основной причиной, по которой двойной DES не используется и почему ключ тройного DES (168-битный) может быть взломан методом перебора. [ нужны разъяснения ] злоумышленником с 2 56 пространство и 2 112 операции. [2]
Описание [ править ]
При попытке повысить безопасность блочного шифра возникает заманчивая идея — несколько раз зашифровать данные с использованием нескольких ключей. Можно подумать, что это удваивает или даже n -кратно повышает безопасность схемы многократного шифрования, в зависимости от того, сколько раз шифруются данные, поскольку полный перебор всех возможных комбинаций ключей (простой перебор) займет 2 n · k попыток, если данные зашифрованы k -битными ключами n раз.
MITM — это универсальная атака, которая ослабляет преимущества безопасности от использования нескольких шифрования за счет сохранения промежуточных значений из шифрования или дешифрования и использования их для сокращения времени, необходимого для перебора. [ нужны разъяснения ] ключи дешифрования. Это делает атаку «Встреча посередине» (MITM) типовой криптографической технологией с компромиссом между пространством и временем. [3] атака.
Атака MITM пытается найти ключи, используя как диапазон (зашифрованный текст), так и домен (открытый текст) композиции нескольких функций (или блочных шифров), так что прямое отображение через первые функции совпадает с обратным отображением (обратное отображение). image) через последние функции, буквально встречаясь в середине составной функции. Например, хотя Double DES шифрует данные двумя разными 56-битными ключами, Double DES можно взломать с помощью двух ключей. 57 операции шифрования и дешифрования.
Многомерный MITM (MD-MITM) использует комбинацию нескольких одновременных атак MITM, как описано выше, когда встреча происходит в нескольких позициях составной функции.
История [ править ]
Диффи и Хеллман впервые предложили атаку «встреча посередине» для гипотетического расширения блочного шифра в 1977 году. [4] Их атака использовала компромисс между пространством и временем , чтобы взломать схему двойного шифрования всего за два раза больше времени, необходимого для взлома схемы одинарного шифрования.
В 2011 году Бо Чжу и Гуан Гун исследовали многомерную атаку «встреча посередине» и представили новые атаки на блочные шифры ГОСТ , КТАНТАН и Колибри-2 . [5]
Встреча посередине (1D-MITM) [ править ]
Предположим, кто-то хочет атаковать схему шифрования со следующими характеристиками для данного открытого текста P и зашифрованного текста C :
где ENC — функция шифрования, DEC — функция дешифрования, определенная как ENC. −1 (обратное отображение), а k 1 и k 2 — два ключа.
Наивный подход к грубому использованию этой схемы шифрования состоит в расшифровке зашифрованного текста всеми возможными k 2 и расшифровке каждого из промежуточных выходов с помощью всех возможных k 1 , в общей сложности 2 |к 1 | × 2 |к 2 | (или 2 |к 1 |+|к 2 | ) операции.
Атака «встреча посередине» использует более эффективный подход. Расшифровывая C с помощью k 2 , можно получить следующую эквивалентность:
Злоумышленник может вычислить ENC k 1 ( P ) для всех значений k 1 и DEC k 2 ( C ) для всех возможных значений k 2 , всего 2. |к 1 | + 2 |к 2 | (или 2 |к 1 |+1 , если k 1 и k 2 имеют одинаковый размер) операций. Если результат любой из операций ENC k 1 ( P ) совпадает с результатом операций DEC k 2 ( C ), пара k 1 и k 2 возможно является правильным ключом. Этот потенциально правильный ключ называется ключом-кандидатом . Злоумышленник может определить, какой ключ-кандидат является правильным, проверив его со вторым тестовым набором открытого текста и зашифрованного текста.
Атака MITM является одной из причин, по которой стандарт шифрования данных (DES) был заменен на Triple DES , а не на Double DES. Злоумышленник может использовать атаку MITM для перебора Double DES с помощью 2 57 операции и 2 56 space, что делает его лишь небольшим улучшением по сравнению с DES. [6] Тройной DES использует ключ «тройной длины» (168 бит), а также уязвим для атаки «встреча посередине» в 2 56 пространство и 2 112 операций, но считается безопасным из-за размера своего пространства ключей. [2] [7]
Алгоритм MITM [ править ]
Вычислите следующее:
- :
- и сохраните каждый вместе с соответствующими в комплекте А
- :
- и сравнивать каждое новое с набором А
Когда совпадение найдено, сохраните в качестве потенциальной пары ключей в таблице T . Тестовые пары в T на новой паре для подтверждения действительности. Если пара ключей не работает с этой новой парой, повторите MITM с новой парой ключей. .
Сложность MITM [ править ]
Если размер ключа равен k , эта атака использует только 2 к +1 шифрования (и дешифрования) и O (2 к ) памяти для хранения результатов прямых вычислений в справочной таблице , в отличие от наивной атаки, для которой требуется 2 2 · к шифрования, но O (1) пространства.
Многомерный MITM (MD-MITM) [ править ]
Возможно, этот раздел содержит оригинальные исследования . ( Май 2013 г. ) |
Хотя 1D-MITM может быть эффективным, была разработана более сложная атака: многомерная атака «встреча посередине» , также сокращенно MD-MITM . Это предпочтительно, когда данные были зашифрованы с использованием более двух способов шифрования с разными ключами.Вместо встречи в середине (одно место в последовательности) атака MD-MITM пытается достичь нескольких конкретных промежуточных состояний, используя прямые и обратные вычисления в нескольких позициях шифра. [5]
Предположим, что атака должна быть основана на блочном шифре, где шифрование и дешифрование определены, как и раньше:
это открытый текст P, зашифрованный несколько раз с использованием повторения одного и того же блочного шифра.
MD-MITM использовался для криптоанализа, в том числе блочного шифра ГОСТ , где было показано, что 3D-MITM значительно сократил временную сложность атаки на него. [5]
Алгоритм MD-MITM [ править ]
Вычислите следующее:
- и сохраните каждый вместе с соответствующими в наборе .
- и сохраните каждый вместе с соответствующими в наборе .
Для каждого возможного предположения о промежуточном состоянии вычислите следующее:
- и для каждого совпадения между этим и набор , сохранять и в новом наборе .
- [ нужна проверка ]
- и сохраните каждый вместе с соответствующими в наборе .
- Для каждого возможного предположения о промежуточном состоянии вычислите следующее:
- и для каждого совпадения между этим и набор , проверьте также, есть ли
- это совпадает с а затем сохраните комбинацию дополнительных клавиш в новом наборе .
- Для каждого возможного предположения о промежуточном состоянии вычислите следующее:
- и для каждого совпадения между этим и набор , проверьте также, совпадает ли оно с , сохранять и в новом наборе .
- и для каждого совпадения между этим и набор , проверьте также совпадает ли это с . Если это так, то:"
Используйте найденную комбинацию подразделов на другой паре открытый текст/зашифрованный текст, чтобы проверить правильность ключа.
Обратите внимание на вложенный элемент в алгоритме. Угадывание каждого возможного значения s j выполняется для каждого предположения предыдущего s j -1 . Это составляет элемент экспоненциальной сложности общей временной сложности этой атаки MD-MITM.
Сложность MD-MITM [ править ]
Временная сложность этой атаки без перебора составляет ⋅ ⋅
Что касается сложности памяти, легко увидеть, что намного меньше, чем первая построенная таблица значений-кандидатов: по мере увеличения i значения-кандидаты, содержащиеся в должны удовлетворять большему количеству условий, поэтому меньше кандидатов перейдут в конечный пункт назначения .
Тогда верхняя граница сложности памяти MD-MITM равна
где k обозначает длину всего ключа (комбинированного).
Сложность данных зависит от вероятности того, что может пройти неправильный ключ (получить ложное срабатывание), что , где l — промежуточное состояние на первой фазе MITM. Размер промежуточного состояния и размер блока часто совпадают!Учитывая также, сколько ключей осталось для тестирования после первой фазы MITM, .
Таким образом, после первой фазы MITM , где это размер блока.
Каждый раз, когда окончательное значение-кандидат ключей проверяется на новой паре открытый текст/зашифрованный текст, количество проходящих ключей будет умножаться на вероятность того, что ключ может пройти, что составляет .
Часть тестирования методом перебора (проверка ключа-кандидата на новом -пары, имеют временную сложность , очевидно, что при увеличении экспоненты, кратного b, число стремится к нулю.
Вывод о сложности данных по аналогичным рассуждениям ограничен тем, что вокруг -пары.
Ниже приведен конкретный пример установки 2D-MITM:
Общий пример 2D-MITM [ править ]
Это общее описание того, как 2D-MITM монтируется на блочном шифровании.
В двумерном MITM (2D-MITM) метод заключается в достижении двух промежуточных состояний внутри множественного шифрования открытого текста. См. рисунок ниже:
Алгоритм 2D-MITM [ править ]
Вычислите следующее:
- и сохраните каждый вместе с соответствующими в комплекте А
- и сохраните каждый вместе с соответствующими в комплекте Б.
Для каждого возможного предположения о промежуточном состоянии s между и вычислите следующее:
- и для каждого совпадения между этим и набор A, сохраните и в новом наборе Т.
- и для каждого совпадения между этим и множества B, проверьте также, совпадает ли оно с T для
- если это так, то:
Используйте найденную комбинацию подразделов на другой паре открытый текст/зашифрованный текст, чтобы проверить правильность ключа.
Сложность 2D-MITM [ править ]
Временная сложность этой атаки без перебора составляет
где |⋅| обозначает длину.
Потребление основной памяти ограничено построением наборов A и B , где T намного меньше остальных.
Информацию о сложности данных см. в подразделе «Сложность для MD-MITM» .
См. также [ править ]
- Атака на день рождения
- Беспроводная безопасность
- Криптография
- Атака «встреча посередине» из 3 подмножеств
- Атака «встреча посередине» с частичным соответствием
Ссылки [ править ]
- ^ «Крипто-ИТ» .
- ↑ Перейти обратно: Перейти обратно: а б Мур, Стефан (16 ноября 2010 г.). «Атаки «Встреча посередине»» (PDF) : 2.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Виктория, Джейнор. "Виктория15" . Виктория14 . Архивировано из оригинала 14 июля 2021 года . Проверено 14 июля 2021 г.
- ^ ^ Диффи, Уитфилд; Хеллман, Мартин Э. (июнь 1977 г.). «Исчерпывающий криптоанализ стандарта шифрования данных NBS» (PDF) . Компьютер . 10 (6): 74–84. дои : 10.1109/CM.1977.217750 . S2CID 2412454 .
- ↑ Перейти обратно: Перейти обратно: а б с Чжу, Бо; Гуан Гун (2011). «Атака MD-MITM и ее приложения к ГОСТ, КТАНТАН и Колибри-2» . Электронный Крипт .
- ^ Чжу, Бо; Гуан Гун (2011). «Атака MD-MITM и ее применение к ГОСТ, КТАНТАН и Колибри-2». Электронный Крипт .
- ^ Блондо, Селин. «Лекция 3: Блочные шифры» (PDF) . CS-E4320 Криптография и безопасность данных . Архивировано из оригинала (PDF) 23 февраля 2018 г. Проверено 22 февраля 2018 г.