Jump to content

Атака «Встреча посередине»

Атака «встреча посередине» ( MITM ), известная атака с открытым текстом, [1] — это универсальная криптографическая атака с компромиссом между пространством и временем против схем шифрования, основанных на последовательном выполнении нескольких операций шифрования. Атака MITM является основной причиной, по которой двойной DES не используется и почему ключ тройного DES (168-битный) может быть взломан методом перебора. [ нужны разъяснения ] злоумышленником с 2 56 пространство и 2 112 операции. [2]

Описание [ править ]

При попытке повысить безопасность блочного шифра возникает заманчивая идея — несколько раз зашифровать данные с использованием нескольких ключей. Можно подумать, что это удваивает или даже n -кратно повышает безопасность схемы многократного шифрования, в зависимости от того, сколько раз шифруются данные, поскольку полный перебор всех возможных комбинаций ключей (простой перебор) займет 2 n · k попыток, если данные зашифрованы k -битными ключами n раз.

MITM — это универсальная атака, которая ослабляет преимущества безопасности от использования нескольких шифрования за счет сохранения промежуточных значений из шифрования или дешифрования и использования их для сокращения времени, необходимого для перебора. [ нужны разъяснения ] ключи дешифрования. Это делает атаку «Встреча посередине» (MITM) типовой криптографической технологией с компромиссом между пространством и временем. [3] атака.

Атака MITM пытается найти ключи, используя как диапазон (зашифрованный текст), так и домен (открытый текст) композиции нескольких функций (или блочных шифров), так что прямое отображение через первые функции совпадает с обратным отображением (обратное отображение). image) через последние функции, буквально встречаясь в середине составной функции. Например, хотя Double DES шифрует данные двумя разными 56-битными ключами, Double DES можно взломать с помощью двух ключей. 57 операции шифрования и дешифрования.

Многомерный MITM (MD-MITM) использует комбинацию нескольких одновременных атак MITM, как описано выше, когда встреча происходит в нескольких позициях составной функции.

История [ править ]

Диффи и Хеллман впервые предложили атаку «встреча посередине» для гипотетического расширения блочного шифра в 1977 году. [4] Их атака использовала компромисс между пространством и временем , чтобы взломать схему двойного шифрования всего за два раза больше времени, необходимого для взлома схемы одинарного шифрования.

В 2011 году Бо Чжу и Гуан Гун исследовали многомерную атаку «встреча посередине» и представили новые атаки на блочные шифры ГОСТ , КТАНТАН и Колибри-2 . [5]

Встреча посередине (1D-MITM) [ править ]

Предположим, кто-то хочет атаковать схему шифрования со следующими характеристиками для данного открытого текста P и зашифрованного текста C :

где ENC — функция шифрования, DEC — функция дешифрования, определенная как ENC. −1 (обратное отображение), а k 1 и k 2 — два ключа.

Наивный подход к грубому использованию этой схемы шифрования состоит в расшифровке зашифрованного текста всеми возможными k 2 и расшифровке каждого из промежуточных выходов с помощью всех возможных k 1 , в общей сложности 2 1 | × 2 2 | (или 2 1 |+|к 2 | ) операции.

Атака «встреча посередине» использует более эффективный подход. Расшифровывая C с помощью k 2 , можно получить следующую эквивалентность:

Злоумышленник может вычислить ENC k 1 ( P ) для всех значений k 1 и DEC k 2 ( C ) для всех возможных значений k 2 , всего 2. 1 | + 2 2 | (или 2 1 |+1 , если k 1 и k 2 имеют одинаковый размер) операций. Если результат любой из операций ENC k 1 ( P ) совпадает с результатом операций DEC k 2 ( C ), пара k 1 и k 2 возможно является правильным ключом. Этот потенциально правильный ключ называется ключом-кандидатом . Злоумышленник может определить, какой ключ-кандидат является правильным, проверив его со вторым тестовым набором открытого текста и зашифрованного текста.

Атака MITM является одной из причин, по которой стандарт шифрования данных (DES) был заменен на Triple DES , а не на Double DES. Злоумышленник может использовать атаку MITM для перебора Double DES с помощью 2 57 операции и 2 56 space, что делает его лишь небольшим улучшением по сравнению с DES. [6] Тройной DES использует ключ «тройной длины» (168 бит), а также уязвим для атаки «встреча посередине» в 2 56 пространство и 2 112 операций, но считается безопасным из-за размера своего пространства ключей. [2] [7]

Иллюстрация атаки 1D-MITM

Алгоритм MITM [ править ]

Вычислите следующее:

  • :
    и сохраните каждый вместе с соответствующими в комплекте А
  • :
    и сравнивать каждое новое с набором А

Когда совпадение найдено, сохраните в качестве потенциальной пары ключей в таблице T . Тестовые пары в T на новой паре для подтверждения действительности. Если пара ключей не работает с этой новой парой, повторите MITM с новой парой ключей. .

Сложность MITM [ править ]

Если размер ключа равен k , эта атака использует только 2 к +1 шифрования (и дешифрования) и O (2 к ) памяти для хранения результатов прямых вычислений в справочной таблице , в отличие от наивной атаки, для которой требуется 2 2 · к шифрования, но O (1) пространства.

Многомерный MITM (MD-MITM) [ править ]

Хотя 1D-MITM может быть эффективным, была разработана более сложная атака: многомерная атака «встреча посередине» , также сокращенно MD-MITM . Это предпочтительно, когда данные были зашифрованы с использованием более двух способов шифрования с разными ключами.Вместо встречи в середине (одно место в последовательности) атака MD-MITM пытается достичь нескольких конкретных промежуточных состояний, используя прямые и обратные вычисления в нескольких позициях шифра. [5]

Предположим, что атака должна быть основана на блочном шифре, где шифрование и дешифрование определены, как и раньше:


это открытый текст P, зашифрованный несколько раз с использованием повторения одного и того же блочного шифра.

Иллюстрация атаки MD-MITM

MD-MITM использовался для криптоанализа, в том числе блочного шифра ГОСТ , где было показано, что 3D-MITM значительно сократил временную сложность атаки на него. [5]

Алгоритм MD-MITM [ править ]

Вычислите следующее:

и сохраните каждый вместе с соответствующими в наборе .
и сохраните каждый вместе с соответствующими в наборе .

Для каждого возможного предположения о промежуточном состоянии вычислите следующее:

и для каждого совпадения между этим и набор , сохранять и в новом наборе .
[ нужна проверка ]
и сохраните каждый вместе с соответствующими в наборе .
Для каждого возможного предположения о промежуточном состоянии вычислите следующее:
  • и для каждого совпадения между этим и набор , проверьте также, есть ли
    это совпадает с а затем сохраните комбинацию дополнительных клавиш в новом наборе .
  • Для каждого возможного предположения о промежуточном состоянии вычислите следующее:
  1. и для каждого совпадения между этим и набор , проверьте также, совпадает ли оно с , сохранять и в новом наборе .
  2. и для каждого совпадения между этим и набор , проверьте также совпадает ли это с . Если это так, то:"

Используйте найденную комбинацию подразделов на другой паре открытый текст/зашифрованный текст, чтобы проверить правильность ключа.

Обратите внимание на вложенный элемент в алгоритме. Угадывание каждого возможного значения s j выполняется для каждого предположения предыдущего s j -1 . Это составляет элемент экспоненциальной сложности общей временной сложности этой атаки MD-MITM.

Сложность MD-MITM [ править ]

Временная сложность этой атаки без перебора составляет

Что касается сложности памяти, легко увидеть, что намного меньше, чем первая построенная таблица значений-кандидатов: по мере увеличения i значения-кандидаты, содержащиеся в должны удовлетворять большему количеству условий, поэтому меньше кандидатов перейдут в конечный пункт назначения .

Тогда верхняя граница сложности памяти MD-MITM равна

где k обозначает длину всего ключа (комбинированного).

Сложность данных зависит от вероятности того, что может пройти неправильный ключ (получить ложное срабатывание), что , где l — промежуточное состояние на первой фазе MITM. Размер промежуточного состояния и размер блока часто совпадают!Учитывая также, сколько ключей осталось для тестирования после первой фазы MITM, .

Таким образом, после первой фазы MITM , где это размер блока.

Каждый раз, когда окончательное значение-кандидат ключей проверяется на новой паре открытый текст/зашифрованный текст, количество проходящих ключей будет умножаться на вероятность того, что ключ может пройти, что составляет .

Часть тестирования методом перебора (проверка ключа-кандидата на новом -пары, имеют временную сложность , очевидно, что при увеличении экспоненты, кратного b, число стремится к нулю.

Вывод о сложности данных по аналогичным рассуждениям ограничен тем, что вокруг -пары.

Ниже приведен конкретный пример установки 2D-MITM:

Общий пример 2D-MITM [ править ]

Это общее описание того, как 2D-MITM монтируется на блочном шифровании.

В двумерном MITM (2D-MITM) метод заключается в достижении двух промежуточных состояний внутри множественного шифрования открытого текста. См. рисунок ниже:

Иллюстрация атаки 2D-MITM

Алгоритм 2D-MITM [ править ]

Вычислите следующее:

и сохраните каждый вместе с соответствующими в комплекте А
и сохраните каждый вместе с соответствующими в комплекте Б.

Для каждого возможного предположения о промежуточном состоянии s между и вычислите следующее:

  • и для каждого совпадения между этим и набор A, сохраните и в новом наборе Т.
  • и для каждого совпадения между этим и множества B, проверьте также, совпадает ли оно с T для
    если это так, то:

Используйте найденную комбинацию подразделов на другой паре открытый текст/зашифрованный текст, чтобы проверить правильность ключа.

Сложность 2D-MITM [ править ]

Временная сложность этой атаки без перебора составляет

где |⋅| обозначает длину.

Потребление основной памяти ограничено построением наборов A и B , где T намного меньше остальных.

Информацию о сложности данных см. в подразделе «Сложность для MD-MITM» .

См. также [ править ]

Ссылки [ править ]

  1. ^ «Крипто-ИТ» .
  2. Перейти обратно: Перейти обратно: а б Мур, Стефан (16 ноября 2010 г.). «Атаки «Встреча посередине»» (PDF) : 2. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  3. ^ Виктория, Джейнор. "Виктория15" . Виктория14 . Архивировано из оригинала 14 июля 2021 года . Проверено 14 июля 2021 г.
  4. ^ ^ Диффи, Уитфилд; Хеллман, Мартин Э. (июнь 1977 г.). «Исчерпывающий криптоанализ стандарта шифрования данных NBS» (PDF) . Компьютер . 10 (6): 74–84. дои : 10.1109/CM.1977.217750 . S2CID   2412454 .
  5. Перейти обратно: Перейти обратно: а б с Чжу, Бо; Гуан Гун (2011). «Атака MD-MITM и ее приложения к ГОСТ, КТАНТАН и Колибри-2» . Электронный Крипт .
  6. ^ Чжу, Бо; Гуан Гун (2011). «Атака MD-MITM и ее применение к ГОСТ, КТАНТАН и Колибри-2». Электронный Крипт .
  7. ^ Блондо, Селин. «Лекция 3: Блочные шифры» (PDF) . CS-E4320 Криптография и безопасность данных . Архивировано из оригинала (PDF) 23 февраля 2018 г. Проверено 22 февраля 2018 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d23524c1844e1aa21ffecc8510251df7__1710663240
URL1:https://arc.ask3.ru/arc/aa/d2/f7/d23524c1844e1aa21ffecc8510251df7.html
Заголовок, (Title) документа по адресу, URL1:
Meet-in-the-middle attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)