Bloker chifferangreb

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 15. marts 2021; checks kræver 2 redigeringer .

Et angreb på en blokchiffer  er et forsøg på at bryde (dekryptere) data krypteret med en blokchiffer.

Alle større typer angreb kan anvendes til blokchiffer, men der er nogle angreb, der er specifikke for blokciffer .

Typer af angreb

Generelt

  1. Kun krypteringsangreb - Brugere A og B krypterer deres data, og krypteringsanalytikeren forsøger kun at dekryptere beskeden, hvis chifferteksten er til stede .
  2. Kendt klartekstangreb - både klartekst og chiffertekst er kendt. Målet med angrebet er at finde nøglen.
  3. Valgt klartekstangreb - En kryptoanalytiker kan vælge klartekst på egen hånd. Det er muligt at sende et vilkårligt antal almindelige tekster og modtage tilsvarende krypteringstekster som svar. Der er autonome (offline) og operationelle (online) typer angreb. I det første tilfælde er valget af klartekster forberedt på forhånd, inden chifferteksterne modtages. I det andet tilfælde vælges hver efterfølgende almindelig tekst baseret på de allerede modtagne chiffertekster .
  4. Valgt chiffertekstangreb - En kryptoanalytiker har evnen til at opfange både almindelig tekst og chiffertekst. For hver valgt klartekst modtager kryptanalytikeren en krypteringstekst, for hver valgt krypteringstekst den tilsvarende klartekst.
  5. Angreb baseret på fødselsdagsproblemets paradoks (fødselsdagsangreb) - angreb, der fik deres navn til ære for fødselsdagsproblemets paradoks . Essensen af ​​paradokset er som følger: Hvis der er 23 personer i rummet, så overstiger sandsynligheden for, at to af dem blev født på samme dag 50%. Denne type angreb er baseret på det faktum, at de samme værdier dukker op hurtigere, end du kunne forvente.
  6. Bilateralt angreb eller angreb "meet-in-the-middle" (meet-in-the-middle angreb) - kryptanalytikeren bygger en tabel med nøgler, som han selv har valgt. Forskellen mellem et angreb baseret på fødselsdagsparadokset og et tovejsangreb er, at i det første tilfælde venter kryptanalytikeren på, at den samme værdi vises to gange i sættet af elementer, i tovejsangrebet venter han på de to sæt. at skære.

Specifik

  1. Relateret nøgleangreb - først introduceret af Eli Biham i 1993. Dette angreb forudsætter, at kryptanalytikeren har adgang til flere krypteringsfunktioner. Alle funktioner fungerer med ukendte nøgler, dog er nøglerne relateret af et bestemt forhold, som er kendt af kryptoanalytikeren. Mange rigtige systemer bruger forskellige nøgler relateret til et kendt forhold. For hver ny meddelelse øges den forrige nøgleværdi f.eks. med én.
  2. Valgt nøgleangreb - kryptanalytikeren sætter en del af nøglen, og angriber resten af ​​nøglen med den tilhørende nøgle.
  3. Trunkeret differentiel kryptoanalyse er et angreb på blokcifre, en generalisering af differentiel kryptoanalyse . Lars Knudsen udviklede dette angreb i 1994 [1] . Mens almindelig differentialanalyse bruger forskellen mellem to fulde tekster, betragter trunkeret kryptoanalyse forskellen mellem dele af en tekst. Derfor er det ved at bruge dette angreb muligt at forudsige værdierne af kun nogle bits og ikke hele blokken.

Nogle angrebsalgoritmer

Fuld opregning

Brute force attack (eller brute force attack) - angrebet er baseret på et simpelt koncept: Oscar, angriberen, har en overhørt chiffertekst, og han har en lille del af klarteksten, for eksempel overskriften på filen, som han dekrypterer. Oskar dekrypterer først blot en lille del af chifferteksten med alle mulige nøgler. Nøglen til denne chiffer er substitutionstabellen. Hvis den resulterende tekst matcher en lille del af almindelig tekst, er den korrekte nøgle fundet.

Lad være et par almindelig tekst og chiffertekst, og lad være sættet af alle mulige nøgler . Brute-force-angrebet kontrollerer for hver henrettelse: . Hvis lighed er opfyldt, findes den rigtige nøgle, hvis ikke, kontrolleres den næste nøgle. I praksis kan brute-force metoden være sværere, da forkerte nøgler kan give forkerte positive resultater.

XSL

XSL-angreb (eXtended Sparse Linearization) - en metode baseret på chifferens algebraiske egenskaber involverer løsningen af ​​et specielt ligningssystem . Den blev første gang udgivet i 2002 [2] .

Resultatet af driften af ​​S-blokkene i et system med multi-round kryptering er skrevet som en ligning:

Hvor og  er henholdsvis input- og outputbits af S-blokkene i den i-te krypteringsrunde .

Yderligere, for forskellige værdier af inputteksterne og de tilsvarende chiffertekster , kompileres sandhedstabeller , på grundlag af hvilke værdien af ​​systemnøglen bestemmes.

Skift angreb

Slide-angreb (slide-angreb) - blev foreslået i 1999 af Alex Biryukov og David Wagner [3] . I dette angreb er antallet af krypteringsrunder ligegyldigt . I modsætning til at lede efter et hvilket som helst aspekt af blokchifferens tilfældige data, analyserer et skiftangreb nøgletabellen og finder dens svagheder for at bryde chifferen. Det mest almindelige tastatur er nøglecykling. Skiftangrebet er tæt forbundet med det tilhørende nøgleangreb. Et nødvendigt krav for et skiftangreb er identiteten af ​​runderne af de algoritmer, som det anvendes på, muligheden for at opdele chifferteksten i flere runder af identiske funktioner.

Angrebsalgoritme:

  1. En tekstblok med en længde på bit og en sekvens af nøgler: enhver længde er valgt.
  2. Krypteringsprocessen er opdelt i identiske funktioner , som kan bestå af mere end én omgang kryptering, dette bestemmes ud fra nøglesekvensen. For eksempel, hvis krypteringen bruger skiftende nøgler for hver runde og , så vil funktionen bestå af to runder. Hver af tasterne vises mindst én gang i .
  3. Det næste trin er at få parret: almindelig tekst - chiffertekst. Afhængigt af chiffertekstens karakteristika vil færre par være tilstrækkeligt, men fra fødselsdagsparadokset kræves der ikke mindre end par. Disse par bruges senere til at finde dias-parret . Par egenskab:

Når et par er fundet, er chifferen brudt på grund af en kendt sårbarhed i klartekstangreb.

Umulige forskelle

Umulige differentialer  er en fundamentalt ny version af differentiel kryptoanalyse foreslået af Eli Biham , Adi Shamir og Alex Biryukov i 1998 [3] . Denne metode bruger nul-sandsynlighedsdifferentialer i modsætning til differentiel kryptoanalyse.

Hacking proces:

  1. Der vælges par af klartekster med en vis forskel; tilsvarende chiffertekster opnås.
  2. Analysen af ​​de modtagne data udføres, alle varianter af krypteringsnøglen, der fører til umulige forskelle, kasseres.
  3. Resultaterne fører til umulige forskelle - enten den eneste mulige variant af nøglen eller en delmængde af nøglesættet. For at finde den korrekte nøgle fra en delmængde, udføres for eksempel en udtømmende søgning.

Boomerang-metoden

Boomerangangrebsmetoden blev foreslået i 1999 af David Wagner [3] . Denne metode er praktisk talt en forbedring af differentiel kryptoanalyse, den bruger en kvartet (fire tekster i stedet for to) af klartekster og deres tilsvarende chiffertekster.

Algoritme:

  1. Vi deler -runde-algoritmen op i to dele efter runder.
  2.  er krypteringsproceduren for den første del af algoritmen. Til en kvartet vælger vi to åbne tekster , og forskellen mellem dem er en vis værdi . Ved at handle på teksterne med funktionen får vi forskellen (forudsat at forskellen er bestemt af XOR): .
  3. Lad os nu kryptere teksterne og anvende den anden del af krypteringsproceduren på dem . Vi får chiffertekster og : ; .
  4. En kryptoanalytiker er ikke interesseret i forskellen mellem og . Ved at bruge dem får vi to andre chiffertekster og forbundet med dem ved forskellen : .
  5. Nu er kvartetten dannet i den modsatte retning: til og anvendes , og : .
  6. og dekryptere chiffertekster og : ; ;
Og .

Noter

  1. Kovtun V. Yu. “Introduktion til kryptoanalyse. Krypteringsanalyse af symmetriske kryptosystemer: blokcifre" . Dato for adgang: 8. december 2011. Arkiveret fra originalen 4. marts 2016.
  2. N. Courtois, J. Pieprzyk "Cryptology ePrint Archive: Report 2002/044" . Hentet 8. december 2011. Arkiveret fra originalen 27. februar 2012.
  3. 1 2 3 Panasenko, 2009 .

Litteratur