Jump to content

Модель атаки

В криптоанализе . модели или типы атак [1] — это классификация криптографических атак , определяющая тип доступа криптоаналитика к атакуемой системе при попытке «взломать» зашифрованное сообщение (также известное как зашифрованный текст ), сгенерированное системой. Чем шире доступ криптоаналитика к системе, тем больше полезной информации он может получить для взлома шифра.

В криптографии отправляющая сторона использует шифр для шифрования (преобразования) секретного открытого текста в зашифрованный текст , который отправляется по незащищенному каналу связи принимающей стороне. Принимающая сторона использует обратный шифр для расшифровки зашифрованного текста и получения открытого текста. Чтобы применить обратный шифр к зашифрованному тексту, необходимы секретные знания. Это секретное знание обычно представляет собой короткое число или строку, называемую ключом . При криптографической атаке сторонний криптоаналитик анализирует зашифрованный текст, чтобы попытаться «взломать» шифр, прочитать открытый текст и получить ключ, чтобы можно было прочитать будущие зашифрованные сообщения. Обычно предполагается, что сами алгоритмы шифрования и дешифрования общеизвестны и доступны криптографу, как это имеет место в случае современных шифров, которые публикуются открыто. Это предположение называется принципом Керкгоффса .

Некоторые распространенные модели атак:

  • Атака только зашифрованного текста (COA) — в этом типе атаки предполагается, что криптоаналитик имеет доступ только к зашифрованному тексту и не имеет доступа к открытому тексту. Этот тип атаки является наиболее вероятным случаем, встречающимся в реальном криптоанализе, но это самая слабая атака из-за отсутствия информации у криптоаналитика. Современные шифры должны быть очень устойчивы к атакам такого типа. Фактически, успешный криптоанализ в модели COA обычно требует, чтобы криптоаналитик располагал некоторой информацией об открытом тексте, такой как его распространение, язык, на котором написаны открытые тексты, данные стандартного протокола или кадр, который является частью открытого текста. и т. д. [2]
    • Атака методом перебора или исчерпывающий поиск ключей — при этой атаке проверяется каждый возможный ключ, пока не будет найден правильный. Каждый шифр, за исключением невзламываемых теоретически безопасных методов, таких как одноразовый блокнот, уязвим для этого метода, и, поскольку его сложность зависит не от шифра, а только от длины ключа, он не считается настоящим криптоанализом шифра. Если ключ имеет N бит, то их 2. Н возможные ключи, которые можно попробовать, поэтому атака методом перебора может восстановить шифр в наихудшем случае за время, пропорциональное 2 Н и среднее время 2 Н-1 . Это часто используется в качестве стандарта для сравнения других атак. Грубая сила может применяться в настройках только зашифрованного текста, но криптоаналитик должен иметь достаточно информации об открытом тексте (не менее N бит), чтобы можно было идентифицировать правильный ключ после его попытки.
  • Атака с известным открытым текстом (KPA) — в этом типе атаки предполагается, что криптоаналитик имеет доступ как минимум к ограниченному числу пар открытого текста и соответствующего зашифрованного текста. Интересный пример восходит ко Второй мировой войне , во время которой союзники использовали известные открытые тексты в своем успешном криптоанализе машинного шифра Enigma . Образцы открытого текста называются « шпаргалками »; Этот термин возник в Блетчли-Парке , британской операции по расшифровке времен Второй мировой войны . [3] [4] Очень рано шпаргалки создавались из украденного открытого текста и перехваченного зашифрованного текста, и поэтому их можно классифицировать как атаку с использованием известного открытого текста. Однако по мере увеличения знаний и опыта известные открытые тексты на самом деле генерировались в основном посредством серии разумных предположений, основанных на приобретенном опыте и логике, а не через канал, обеспечивающий прямой доступ к этому открытому тексту. Технически последние атаки классифицируются как более сложные в исполнении атаки с использованием только зашифрованного текста.
  • Атака с выбранным открытым текстом (CPA) — в этой атаке криптоаналитик может выбрать несколько открытых текстов для шифрования и получить доступ к полученному зашифрованному тексту. Это позволяет аналитику исследовать любые области пространства состояний открытого текста , которые он пожелает, и может позволить им использовать уязвимости и неслучайное поведение, которые проявляются только в определенных открытых текстах. В широко используемых криптосистемах с открытым ключом ключ, используемый для шифрования открытого текста, распространяется публично, и любой может его использовать, что позволяет криптоаналитику создавать зашифрованный текст из любого открытого текста, который он хочет. Таким образом, алгоритмы с открытым ключом должны быть устойчивы ко всем атакам с использованием выбранного открытого текста.
    • Адаптивная атака с выбранным открытым текстом (CPA2) — в этой атаке аналитик может выбрать последовательность открытых текстов для шифрования и получить доступ к зашифрованным текстам. На каждом этапе у них есть возможность проанализировать предыдущие результаты, прежде чем выбрать следующий открытый текст. Это позволяет им иметь больше информации при выборе открытого текста, чем если бы им пришлось выбирать все открытые тексты заранее, как это требуется при атаке с выбранным открытым текстом.
  • Атака с выбранным зашифрованным текстом (CCA) — в этой атаке аналитик может выбрать произвольный зашифрованный текст и получить доступ к расшифрованному из него открытому тексту. В реальном случае из реальной жизни для этого потребуется, чтобы аналитик имел доступ к каналу связи и стороне-получателю.
    • Атака в обеденное время или полуночная атака . В этом варианте предполагается, что криптоаналитик может иметь доступ к системе только в течение ограниченного времени или ограниченного количества пар открытый текст-зашифрованный текст, после чего он должен показать прогресс. Название происходит от распространенной уязвимости безопасности, при которой сотрудник входит в свой зашифрованный компьютер, а затем оставляет его без присмотра, пока идет на обед, предоставляя злоумышленнику ограниченный по времени доступ к системе.
    • Адаптивная атака с выбранным зашифрованным текстом (CCA2) - в этой атаке аналитик может выбрать серию зашифрованных текстов и просмотреть полученные открытые тексты с возможностью на каждом этапе анализировать предыдущие пары зашифрованный текст-открытый текст перед выбором следующего зашифрованного текста.
  • Атаки по модели открытого ключа – когда злоумышленник имеет некоторые знания о ключе атакуемого шифра. [5]
    • Атака со связанным ключом - в этой атаке криптоаналитик имеет доступ к зашифрованному тексту, зашифрованному из того же открытого текста с использованием других (неизвестных) ключей, которые связаны с целевым ключом некоторым математически определенным образом. Например, аналитик может знать, что последние N бит ключей идентичны. Это актуально, поскольку современные протоколы компьютерного шифрования генерируют ключи автоматически, что приводит к возможности связи между ними. Протокол конфиденциальности Wired Equiвалентной конфиденциальности (WEP), который использовался для защиты интернет-устройств Wi-Fi , оказался уязвимым для атаки с использованием связанных ключей из-за слабости RC4 .
    • Атака с распознаванием известного ключа и атака с распознаванием выбранного ключа , при которой злоумышленник может отличить зашифрованный текст от случайного, а также знать или иметь возможность выбрать ключ. [5]
  • Атака по побочному каналу . Строго говоря, это не криптоаналитическая атака, и она не зависит от стойкости шифра. Это относится к использованию других данных о процессе шифрования или дешифрования для получения информации о сообщении, например, электронного шума, создаваемого шифровальными машинами, звука, создаваемого нажатиями клавиш при вводе открытого текста, или измерения того, сколько времени требуется для выполнения различных вычислений.
  • Атака злой горничной . Это также не криптоаналитическая атака. Это относится к несанкционированному лицу, такому как горничная, которое получает физический доступ к шифровальному оборудованию и модифицирует его для раскрытия открытого текста или ключа при его использовании. Примером может служить горничная, имеющая доступ к компьютеру своего работодателя, подключающая к нему флэш-накопитель с вредоносным ПО, которое устанавливает кейлоггер , который отправляет нажатия клавиш вражескому агенту.

Различные модели атак используются для других криптографических примитивов или, в более общем смысле, для всех видов систем безопасности. Примеры таких моделей атак:

  1. ^ Лаборатория информационной безопасности ( PowerPoint )
  2. ^ Брюс Шнайер (2000). «Криптография» . Секреты и ложь: цифровая безопасность в сетевом мире (изд. в твердом переплете). Wiley Computer Publishing Inc., стр. 90–91 . ISBN  0-471-25311-1 .
  3. ^ Гордон Уэлчман , История «Хижины шесть»: Взлом кодов загадки , с. 78.
  4. ^ Майкл Смит, «Как это началось: Блетчли-Парк идет на войну», в издании Б. Джека Коупленда , « Колосс: Секреты компьютеров для взлома кодов Блетчли-Парка» .
  5. ^ Jump up to: а б Елена Андреева; Андрей Богданов; Барт Меннинк (8 июля 2014 г.). К пониманию безопасности блочных шифров с известным ключом . ФШЭ 2014.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f1d732842d336bc0e851d7edf3cf0125__1706583300
URL1:https://arc.ask3.ru/arc/aa/f1/25/f1d732842d336bc0e851d7edf3cf0125.html
Заголовок, (Title) документа по адресу, URL1:
Attack model - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)