WikiDer > Модель атаки

Attack model

В криптоанализ, модели атак или же типы атак[1] представляют собой классификацию криптографические атаки указание типа доступа криптоаналитик подвергается атаке при попытке "взлома" зашифрованный сообщение (также известное как зашифрованный текст), генерируемые системой. Чем шире доступ криптоаналитика к системе, тем больше полезной информации он сможет использовать для взлома шифра.

В криптографияотправляющая сторона использует шифр к зашифровать (преобразовать) секрет простой текст в зашифрованный текст, который отправляется через небезопасный канал связи принимающей стороне. Принимающая сторона использует обратный шифр для расшифровать зашифрованный текст для получения открытого текста. Для применения обратного шифра к зашифрованному тексту требуется секретное знание. Это секретное знание обычно представляет собой короткое число или строку, называемую ключ. В криптографическая атака сторонний криптоаналитик анализирует зашифрованный текст, чтобы попытаться «взломать» шифр, прочитать открытый текст и получить ключ, чтобы можно было прочитать зашифрованные сообщения в будущем. Обычно предполагается, что сами алгоритмы шифрования и дешифрования являются общедоступными и доступны криптографу, как это имеет место для современных шифров, которые публикуются открыто. Это предположение называется Принцип Керкхоффса.

Модели

Вот некоторые распространенные модели атак:

  • Атака только зашифрованным текстом (COA) - в этом типе атаки предполагается, что криптоаналитик имеет доступ только к зашифрованному тексту и не имеет доступа к открытому тексту. Этот тип атаки является наиболее вероятным случаем, с которым сталкивается криптоанализ в реальной жизни, но является самой слабой атакой из-за недостатка информации у криптоаналитика. Современные шифры должны быть очень устойчивыми к атакам этого типа. Фактически, успешный криптоанализ в модели COA обычно требует, чтобы криптоаналитик имел некоторую информацию об открытом тексте, такую ​​как его распространение, язык, на котором написаны открытые тексты, данные стандартного протокола или кадрирование, которое является частью открытого текста, и Т. Д.[2]
    • Атака грубой силы или же исчерпывающий поиск ключей - в этой атаке проверяются все возможные ключи, пока не будет найден правильный. Каждый шифр, кроме нерушимого Информационно-теоретически безопасный такие методы, как одноразовый блокнот уязвим для этого метода, и, поскольку его сложность не зависит от шифра, а только от длины ключа, он не считается настоящим криптоанализ шифра. Если на ключе есть N бит, есть 2N возможные ключи, которые нужно попробовать, поэтому атака полным перебором может восстановить шифр в наихудшем случае за время, пропорциональное 2N и среднее время 2N-1. Это часто используется в качестве стандарта сравнения для других атак. Грубая сила может применяться в настройках только зашифрованного текста, но криптоаналитик должен иметь достаточно информации об открытом тексте (по крайней мере, N биты), чтобы позволить идентифицировать правильный ключ после попытки.
  • Атака с использованием известного открытого текста (KPA) - в этом типе атаки предполагается, что криптоаналитик имеет доступ как минимум к ограниченному количеству пар открытого текста и соответствующего зашифрованного текста. Интересный пример восходит к Вторая Мировая Война, во время которого Союзники использовали известные открытые тексты в своих успешных криптоанализ Энигмы машинный шифр. Образцы открытого текста называются "детские кроватки"; термин возник в Bletchley Park, британский Вторая Мировая Война операция дешифрования.[3][4] Очень рано шпаргалки создавались из украденного открытого текста и перехваченного зашифрованного текста, и как таковые подпадали под их классификацию как атака с известным открытым текстом. Однако по мере роста знаний и опыта известные открытые тексты фактически генерировались в основном посредством серии интеллектуальных предположений, основанных на приобретенном опыте и логике, а не через канал, обеспечивающий прямой доступ к этим открытым текстам. Технически последние атаки классифицируются как более сложные в исполнении атаки с использованием только шифротекста.
  • Атака по выбранному открытому тексту (CPA) - в этой атаке криптоаналитик может выбрать количество открытых текстов для шифрования и получить доступ к полученному зашифрованному тексту. Это позволяет ему исследовать любые области открытого текста. пространство состояний он желает и может позволить ему использовать уязвимости и неслучайное поведение, которое проявляется только в определенных открытых текстах. В широко используемых криптосистемы с открытым ключом, ключ, используемый для шифрования открытого текста, публично распространяется, и любой может использовать его, позволяя криптоаналитику создавать зашифрованный текст любого открытого текста, который он хочет. Таким образом, алгоритмы с открытым ключом должны быть устойчивы ко всем атакам с выбранным открытым текстом.
    • Адаптивная атака по выбранному открытому тексту (CPA2) - в этой атаке аналитик может выбрать последовательность открытых текстов для шифрования и получить доступ к зашифрованным текстам. На каждом этапе у него есть возможность проанализировать предыдущие результаты, прежде чем выбрать следующий открытый текст. Это позволяет ему иметь больше информации при выборе открытых текстов, чем если бы от него требовалось заранее выбрать все открытые тексты, как требуется при атаке с выбранным открытым текстом.
  • Атака по выбранному зашифрованному тексту (CCA) - в этой атаке аналитик может выбрать произвольный зашифрованный текст и получить доступ к расшифрованному из него открытому тексту. В реальной жизни это потребует от аналитика доступа к каналу связи и получателю.
    • Обеденный приступ или же полуночная атака - В этом варианте предполагается, что криптоаналитик может иметь доступ к системе только на ограниченное время или ограниченное количество пар открытый текст-зашифрованный текст, после чего он должен показать прогресс. Название происходит от общей уязвимости системы безопасности, при которой сотрудник входит в свой зашифрованный компьютер, а затем оставляет его без присмотра, пока идет на обед, что позволяет злоумышленнику ограниченный по времени доступ к системе.
    • Адаптивная атака по выбранному зашифрованному тексту (CCA2) - в этой атаке он может выбрать серию зашифрованных текстов и увидеть результирующие открытые тексты с возможностью на каждом шаге анализировать предыдущие пары зашифрованный текст перед выбором следующего зашифрованного текста.
  • Атаки по модели открытого ключа - где злоумышленник знает ключ к атакованному шифру.[5]
    • Атака по связанным ключам - в этой атаке криптоаналитик имеет доступ к зашифрованному тексту, зашифрованному из того же открытого текста, с использованием других (неизвестных) ключей, которые связаны с целевым ключом некоторым математически определенным образом. Например, аналитик может знать, что последний N биты ключей идентичны. Это актуально, потому что современные компьютерные протоколы шифрования автоматически генерируют ключи, что приводит к возможности установления отношений между ними. В Конфиденциальность, эквивалентная проводной сети (WEP) протокол конфиденциальности, который использовался для защиты Вай фай Интернет-устройства оказались уязвимыми для атак с использованием связанных ключей из-за слабости в RC4.
    • Распознавание по известному ключу и атака по выбранному ключу, где злоумышленник может отличить зашифрованный текст от случайного, а также знает или может выбрать ключ.[5]
  • Атака по побочному каналу - Строго говоря, это не криптоаналитическая атака, и она не зависит от надежности шифра. Это относится к использованию других данных о процессе шифрования или дешифрования для получения информации о сообщении, таких как электронный шум, производимый шифровальными машинами, звук, производимый нажатиями клавиш при вводе открытого текста, или измерение времени, необходимого для выполнения различных вычислений.

Различные модели атак используются для других криптографических примитивов или, в более общем смысле, для всех типов систем безопасности. Примеры таких моделей атак:

Рекомендации

  1. ^ Лаборатория информационной безопасности (силовая установка)
  2. ^ Брюс Шнайер (2000). «Криптография». Секреты и ложь: цифровая безопасность в сетевом мире (Ред. В твердом переплете). Wiley Computer Publishing Inc., стр.90–91. ISBN 0-471-25311-1.
  3. ^ Гордон Велчман, Хижина Шесть Историй: Разгадывать коды загадок, п. 78.
  4. ^ Майкл Смит, "Как это началось: Блетчли-Парк идет на войну", в Б. Джек Коупленд, изд., Колосс: Секреты компьютеров для взлома кода в Блетчли-парке.
  5. ^ а б Елена Андреева; Андрей Богданов; Барт Меннинк (8 июля 2014 г.). К пониманию безопасности блочных шифров с использованием известных ключей. FSE 2014.

дальнейшее чтение