Jump to content

Медовое шифрование

Медовое шифрование — это тип шифрования данных , который «создает зашифрованный текст , который при расшифровке с помощью неправильного ключа, угаданного злоумышленником, представляет собой правдоподобно выглядящий, но неправильный пароль или ключ шифрования в виде открытого текста». [1]

Создатели

[ редактировать ]

Ари Джуэлс и Томас Ристенпарт из Университета Висконсина , разработчики системы шифрования, представили доклад о медовом шифровании на конференции по криптографии Eurocrypt 2014 года . [2] [3]

Способ защиты

[ редактировать ]

Атака методом перебора предполагает многократное дешифрование с использованием случайных ключей; это эквивалентно выбору случайных открытых текстов из пространства всех возможных открытых текстов с равномерным распределением . Это эффективно, поскольку, хотя злоумышленник с одинаковой вероятностью увидит любой открытый текст, большинство открытых текстов вряд ли будут легитимными, т. е. распределение легитимных открытых текстов неравномерно . Медовое шифрование отбивает такие атаки, сначала преобразуя открытый текст в пространство, обеспечивающее равномерное распределение законных открытых текстов . Таким образом, злоумышленник, угадывающий ключи, будет часто видеть легитимные открытые тексты и редко — случайные открытые тексты. Это затрудняет определение того, когда был угадан правильный ключ. По сути, медовое шифрование «[выдает] фальшивые данные в ответ на каждый неправильный выбор пароля или ключа шифрования». [2]

Безопасность медового шифрования основана на том факте, что вероятность того, что злоумышленник сочтет открытый текст законным, может быть рассчитана (шифрующей стороной) во время шифрования. Это затрудняет применение медового шифрования в некоторых приложениях, например, когда пространство открытых текстов очень велико или распределение открытых текстов неизвестно. Это также означает, что медовое шифрование может быть уязвимо для атак методом перебора, если эта вероятность неправильно рассчитана. Например, он уязвим для атак с использованием известного открытого текста : если у злоумышленника есть набор данных, которому открытый текст должен соответствовать, чтобы быть законным, он сможет перебрать даже данные, зашифрованные Honey, если шифрование не учитывало набор данных.

Зашифрованный номер кредитной карты подвержен атакам методом перебора, поскольку не все строки цифр одинаково вероятны. Количество цифр может варьироваться от 13 до 19, хотя наиболее распространенным является 16. Кроме того, он должен иметь действительный ИИН , а последняя цифра должна совпадать с контрольной суммой . Злоумышленник также может принять во внимание популярность различных сервисов: ИИН от MasterCard , вероятно, более вероятен, чем ИИН от Diners Club Carte Blanche .

Медовое шифрование может защитить от этих атак, сначала сопоставляя номера кредитных карт с большим пространством, где они соответствуют вероятности их легитимности. Номера с неверными ИИН и контрольными суммами вообще не сопоставляются (т.е. имеют вероятность легитимности 0). Номера крупных брендов, таких как MasterCard и Visa, сопоставляются с большими областями этого пространства, в то время как менее популярные бренды сопоставляются с более мелкими регионами и т. д. Злоумышленник, перебирающий такую ​​схему шифрования, увидит только законно выглядящие номера кредитных карт, когда он перебором. , и числа будут появляться с той частотой, которую злоумышленник ожидает от реального мира.

Приложение

[ редактировать ]

Джуэлс и Ристенпарт стремятся использовать медовое шифрование для защиты данных, хранящихся в службах менеджеров паролей. Джулс заявил, что «менеджеры паролей являются лакомой мишенью для преступников», и обеспокоен тем, что «если преступники завладеют большой коллекцией зашифрованных хранилищ паролей, они, вероятно, смогут разблокировать многие из них без особых проблем».

Христо Божинов, генеральный директор и основатель Anfacto , отметил, что «Медовое шифрование может помочь снизить их уязвимость. Но он отмечает, что не каждый тип данных будет легко защитить таким образом… Не все системы аутентификации или шифрования поддаются «медовому шифрованию». " [2]

  1. ^ Мимосо, Майкл (29 января 2014 г.). «Медовое шифрование обманывает хакеров с помощью расшифровки» . Пост с угрозами . Проверено 30 января 2014 г.
  2. ^ Перейти обратно: а б с Симонит, Том. « Медовое шифрование» обманет злоумышленников фальшивыми секретами» . Обзор технологий Массачусетского технологического института . Проверено 30 января 2014 г.
  3. ^ «Добро пожаловать на Еврокрипт 2014» . Еврокрипт 2014 . Проверено 31 января 2014 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e9c9f363685681281fe1857d1dd9c007__1706221260
URL1:https://arc.ask3.ru/arc/aa/e9/07/e9c9f363685681281fe1857d1dd9c007.html
Заголовок, (Title) документа по адресу, URL1:
Honey encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)