Blockera chifferattack

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 15 mars 2021; kontroller kräver 2 redigeringar .

En attack på ett blockchiffer  är ett försök att bryta (dekryptera) data krypterad med ett blockchiffer.

Alla större typer av attacker är tillämpliga på blockchiffer, men det finns vissa attacker som är specifika för blockchiffer .

Typer av attacker

Allmänt

  1. Enbart chiffertext-attack - Användare A och B krypterar sina data, och kryptoanalytikern försöker dekryptera meddelandet endast om chiffertexten finns .
  2. Känd klartextattack - både klartext och chiffertext är kända. Målet med attacken är att hitta nyckeln.
  3. Vald klartextattack - En kryptoanalytiker kan välja klartext på egen hand. Det är möjligt att skicka valfritt antal vanliga texter och ta emot motsvarande chiffertexter som svar. Det finns autonoma (offline) och operativa (online) typer av attacker. I det första fallet förbereds valet av klartexter i förväg, innan chiffertexterna tas emot. I det andra fallet väljs varje efterföljande klartext baserat på de chiffertexter som redan tagits emot .
  4. Vald chiffertextattack - En kryptoanalytiker har förmågan att ta upp både klartext och chiffertext. För varje vald klartext får kryptoanalytikern en chiffertext, för varje vald chiffertext motsvarande klartext.
  5. Attacker baserade på födelsedagsproblemets paradox (födelsedagsattack) - attacker som fick sitt namn för att hedra födelsedagsproblemets paradox . Kärnan i paradoxen är som följer: om det finns 23 personer i rummet, överstiger sannolikheten att två av dem föddes på samma dag 50%. Denna typ av attack är baserad på det faktum att samma värden dyker upp snabbare än du kan förvänta dig.
  6. Bilateral attack eller attack "meet-in-the-middle" (meet-in-the-middle attack) - kryptoanalytikern bygger en tabell med nycklar som han själv valt. Skillnaden mellan en attack baserad på födelsedagsparadoxen och en tvåvägsattack är att i det första fallet väntar kryptoanalytikern på att samma värde ska dyka upp två gånger i uppsättningen av element, i tvåvägsattacken väntar han på de två uppsättningarna att skära.

Specifik

  1. Relaterad nyckelattack - introducerades först av Eli Biham 1993. Denna attack förutsätter att kryptoanalytikern har tillgång till flera krypteringsfunktioner. Alla funktioner fungerar med okända nycklar, dock är nycklarna relaterade till ett visst förhållande, vilket är känt för kryptoanalytikern. Många riktiga system använder olika nycklar relaterade till ett känt förhållande. Till exempel, för varje nytt meddelande, ökas det föregående nyckelvärdet med ett.
  2. Vald nyckelattack - kryptoanalytikern ställer in en del av nyckeln och attackerar resten av nyckeln med tillhörande nyckel.
  3. Trunkerad differentiell kryptoanalys är en attack på blockchiffer, en generalisering av differentiell kryptoanalys . Lars Knudsen utvecklade denna attack 1994 [1] . Medan vanlig differentialanalys använder skillnaden mellan två fulltexter, tar trunkerad kryptoanalys hänsyn till skillnaden mellan delar av en text. Därför, med hjälp av denna attack, är det möjligt att förutsäga värdena för endast några bitar, och inte hela blocket.

Vissa attackalgoritmer

Fullständig uppräkning

Brute force attack (eller brute force attack) - attacken bygger på ett enkelt koncept: Oscar, angriparen, har en överhörd chiffertext och han har en liten del av klartexten, till exempel rubriken på filen som han dekrypterar. Oskar dekrypterar först helt enkelt en liten del av chiffertexten med alla möjliga nycklar. Nyckeln för detta chiffer är substitutionstabellen. Om den resulterande texten matchar en liten del av klartexten har rätt nyckel hittats.

Låt vara ett par klartext och chiffertext, och låt vara uppsättningen av alla möjliga nycklar . Brute-force-attacken kontrollerar för varje avrättning: . Om jämlikhet uppfylls, hittas rätt nyckel, om inte, kontrolleras nästa nyckel. I praktiken kan brute-force-metoden vara svårare, eftersom felaktiga nycklar kan ge felaktiga positiva resultat.

XSL

XSL-attack (eXtended Sparse Linearization) - en metod baserad på chifferets algebraiska egenskaper, involverar lösningen av ett speciellt ekvationssystem . Den publicerades första gången 2002 [2] .

Resultatet av driften av S-blocken i ett system med flerrunda kryptering skrivs som en ekvation:

Var och  är ingångs- och utmatningsbitarna för S-blocken i den i:te krypteringsrundan .

Vidare, för olika värden av ingångstexterna och motsvarande chiffertexter , sammanställs sanningstabeller , på basis av vilka värdet på systemnyckeln bestäms.

Skift attack

Slide attack (slide attack) - föreslogs 1999 av Alex Biryukov och David Wagner [3] . I denna attack spelar antalet krypteringsrundor ingen roll. Till skillnad från att leta efter någon aspekt av blockchifferets slumpmässiga data, analyserar en shift-attack nyckeltabellen och hittar dess svagheter för att bryta chiffret. Den vanligaste tangentkartan är nyckelcykling. Skiftattacken är nära relaterad till den tillhörande nyckelattacken. Ett nödvändigt krav för en skiftattack är identiteten för rundorna av de algoritmer som den tillämpas på, möjligheten att dela upp chiffertexten i flera omgångar av identiska funktioner.

Attackalgoritm:

  1. Ett textblock med en längd på bitar och en sekvens av nycklar: valfri längd väljs.
  2. Krypteringsprocessen är uppdelad i identiska funktioner , som kan bestå av mer än en omgång av kryptering, detta bestäms från nyckelsekvensen. Till exempel, om krypteringen använder alternerande nycklar för varje omgång och , då kommer funktionen att bestå av två omgångar. Var och en av tangenterna kommer att visas minst en gång i .
  3. Nästa steg är att få paret: klartext - chiffertext. Beroende på chiffertextens egenskaper kommer färre par att räcka, men från födelsedagsparadoxen kommer inte mindre än par att krävas. Dessa par används senare för att hitta diaparet . Egenskap i par:

När ett par har hittats bryts chifferet på grund av en känd sårbarhet för klartextattack.

Omöjliga skillnader

Omöjliga skillnader  är en fundamentalt ny version av differentiell kryptoanalys som föreslogs av Eli Biham , Adi Shamir och Alex Biryukov 1998 [3] . Denna metod använder noll-sannolikhetsskillnader, till skillnad från differentiell kryptoanalys.

Hackingprocess:

  1. Par av klartext med viss skillnad väljs ut; motsvarande chiffertexter erhålls.
  2. Analysen av mottagna data utförs, alla varianter av krypteringsnyckeln som leder till omöjliga skillnader förkastas.
  3. Resultaten leder till omöjliga skillnader - antingen den enda möjliga varianten av nyckeln, eller en delmängd av nyckeluppsättningen. För att hitta rätt nyckel från en delmängd, till exempel, utförs en uttömmande sökning.

Boomerang Method

Boomerangattackmetoden föreslogs 1999 av David Wagner [3] . Denna metod är praktiskt taget en förbättring av differentiell kryptoanalys, den använder en kvartett (fyra texter istället för två) av klartexter och deras motsvarande chiffertexter.

Algoritm:

  1. Vi delar upp -runda-algoritmen i två delar för omgångar.
  2.  är krypteringsproceduren för den första delen av algoritmen. För en kvartett väljer vi två öppna texter och , skillnaden mellan dem är något värde . Genom att agera på texterna med funktionen får vi skillnaden (förutsatt att skillnaden bestäms av XOR): .
  3. Låt oss nu kryptera texterna och tillämpa den andra delen av krypteringsproceduren på dem . Vi får chiffertexter och : ; .
  4. En kryptoanalytiker är inte intresserad av skillnaden mellan och . Genom att använda dem får vi två andra chiffertexter och förknippas med dem genom skillnaden : .
  5. Nu bildas kvartetten i motsatt riktning: till och tillämpas , och : .
  6. och dekryptera chiffertexter och : ; ;
Och .

Anteckningar

  1. Kovtun V. Yu. "Introduktion till kryptoanalys. Krypteringsanalys av symmetriska kryptosystem: blockchiffer" . Datum för åtkomst: 8 december 2011. Arkiverad från originalet 4 mars 2016.
  2. N. Courtois, J. Pieprzyk "Cryptology ePrint Archive: Report 2002/044" . Hämtad 8 december 2011. Arkiverad från originalet 27 februari 2012.
  3. 1 2 3 Panasenko, 2009 .

Litteratur