Jump to content

Атака «встреча посередине» с частичным соответствием

Частичное сопоставление — это метод, который можно использовать при атаке MITM . Частичное сопоставление — это промежуточные значения атаки MITM, и , вычисленные на основе открытого текста и зашифрованного текста, сопоставляются только по нескольким выбранным битам, а не по полному состоянию.

Использование

[ редактировать ]

Ограничением атак MITM является количество промежуточных значений, которые необходимо сохранить. Чтобы сравнить промежуточные значения и , все необходимо сначала вычислить и сохранить, перед каждым вычислением можно сравнить с ними. Если оба субшифра, идентифицированные в результате атаки MITM, имеют достаточно большой подключ, то необходимо хранить невозможное количество промежуточных значений. Хотя существуют такие методы, как алгоритмы обнаружения циклов. [ 1 ] что позволяет выполнить MITM-атаку, не сохраняя ни всех значений или Эти методы требуют, чтобы субшифры атаки MITM были симметричными. Таким образом, это решение, которое позволяет выполнить MITM-атаку в ситуации, когда мощность подключей достаточно велика, чтобы сделать количество временных значений, которые необходимо сохранить, невозможным. Хотя это позволяет хранить больше временных значений, его использование по-прежнему ограничено, поскольку оно позволяет выполнить MITM-атаку только на субшифр с еще несколькими битами. Например: если хранится только 1/8 промежуточного значения, то подключ должен быть всего на 3 бита больше, прежде чем в любом случае потребуется тот же объем памяти, поскольку

В большинстве случаев гораздо более полезная функция, обеспечиваемая частичным сопоставлением при атаках MITM, — это возможность сравнивать промежуточные значения, вычисленные на разных раундах атакуемого шифра. Если распространение в каждом раунде шифра достаточно низкое, возможно, в течение нескольких раундов можно будет найти биты в промежуточных состояниях, которые не изменились, с вероятностью 1. Эти биты в промежуточных состояниях все еще можно сравнивать.

Недостаток обоих этих вариантов использования заключается в том, что для ключевых кандидатов будет больше ложных срабатываний, которые необходимо протестировать. Как правило, вероятность ложного срабатывания определяется вероятностью , где это количество совпадающих битов.

Пошаговый пример полной атаки на КТАНТАН: [ 2 ] см. пример на странице MITM с 3 подмножествами . В этом примере рассматривается только та часть, которая требует частичного сопоставления. Полезно знать, что КТАНТАН — это 254-раундовый блочный шифр, в котором каждый раунд использует 2 бита из 80-битного ключа.

В атаке с тремя подмножествами на семейство шифров KTANTAN необходимо было использовать частичное совпадение для организации атаки. Частичное сопоставление было необходимо, поскольку промежуточные значения открытого и зашифрованного текста в MITM-атаке вычислялись в конце 111-го раунда и в начале 131-го раунда соответственно. Поскольку между ними был промежуток в 20 раундов, их нельзя было сравнивать напрямую.

Авторы атаки, однако, выявили некоторые полезные характеристики КТАНТАНА, которые имеют место с вероятностью 1. Из-за низкой диффузии за раунд в КТАНТАНЕ (безопасность заключается в количестве раундов), они выяснили это путем вычислений вперед от раунда. 111 и обратно, начиная с раунда 131, что в раунде 127 8 бит из обоих промежуточных состояний останутся неизменными. (Это было 8 бит в раунде 127 для КТАНТАН32. Это было 10 бит в раунде 123 и 47 бит в раунде 131 для КТАНТАН48 и КТАНТАН64 соответственно). сравнивая только 8 бит каждого промежуточного значения, авторы смогли организовать MITM-атаку на шифр, несмотря на то, что между двумя субшифрами было 20 раундов.

Использование частичного сопоставления увеличивало количество ложных срабатываний, но не увеличивало заметно сложность атаки.

Примечания

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: df87304ce6176c1d9304e964e84b37f1__1593494580
URL1:https://arc.ask3.ru/arc/aa/df/f1/df87304ce6176c1d9304e964e84b37f1.html
Заголовок, (Title) документа по адресу, URL1:
Partial-matching meet-in-the-middle attack - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)