WikiDer > Отличительная атака
В криптография, а отличительная атака любая форма криптоанализ на данных, зашифрованных с помощью шифра, который позволяет злоумышленнику отличить зашифрованные данные от случайных данных.[1] Современное шифры с симметричным ключом специально разработаны, чтобы быть невосприимчивыми к такой атаке.[2] Другими словами, современные схемы шифрования псевдослучайные перестановки и предназначены для неразличимость зашифрованного текста. Если найден алгоритм, который может отличить результат от случайного быстрее, чем поиск грубой силы, то это считается взломом шифра.
Похожая концепция - это атака с распознаванием ключа, в результате чего злоумышленник знает ключ и может найти структурное свойство в шифре, где преобразование открытого текста в зашифрованный не является случайным.[3]
Обзор
Чтобы доказать, что криптографическая функция безопасна, ее часто сравнивают с случайный оракул. Если функция будет случайным оракулом, то злоумышленник не сможет предсказать какой-либо результат функции. Если функцию можно отличить от случайного оракула, она имеет неслучайные свойства. То есть существует связь между различными выходами или между входом и выходом, которая может использоваться злоумышленником, например, для поиска (части) входа.
ПримерПусть T - последовательность случайных битов, сгенерированная случайным оракулом, а S - последовательность, сгенерированная генератор псевдослучайных битов. Две стороны используют одну систему шифрования для шифрования сообщения M длины n как побитовое исключающее ИЛИ для M и следующих n битов T или S соответственно. Результат шифрования с использованием T действительно случайен. Теперь, если последовательность S нельзя отличить от T, результат шифрования с S также будет случайным. Если последовательность S различима, то шифрование M с помощью S может раскрыть информацию M.
Две системы S и T называются неразличимыми, если не существует алгоритма D, связанного либо с S, либо с T, способного решить, подключен ли он к S или T.
Такой алгоритм обеспечивает отличительную атаку D. В целом это атака, при которой злоумышленнику предоставляется черный ящик, содержащий либо экземпляр атакуемой системы с неизвестным ключом, либо случайный объект в домене, на который нацелена система. для эмуляции, то, если алгоритм способен определить, находится ли система или случайный объект в черном ящике, происходит атака. Например, отличительная атака на потоковый шифр Такие как RC4 может быть такой, которая определяет, является ли данный поток байтов случайным или генерируется RC4 с неизвестным ключом.
Примеры
Классическими примерами отличительной атаки на популярный потоковый шифр были: Ицик Мантин и Ади Шамир который показал, что второй выходной байт RC4 сильно смещен в сторону нуля.[4] В другом примере Сурадьюти Пол и Барт Пренил из COSIC показали, что значение XOR 1-го и 2-го выходов RC4 также неоднороден. Важно отметить, что оба приведенных выше теоретических предубеждения можно продемонстрировать с помощью компьютерного моделирования.[5]
Смотрите также
Рекомендации
- ^ Мейер, Вилли; Кунзли, Саймон (2005). «Отличительная атака на МАГ» (PDF). ENCRYPT Stream Cipher Project. eSTREAM. Получено 8 февраля 2013.
- ^ Леонид Рейзин (2004). «Симметричная криптография» (PDF). Конспект лекции для CAS CS 538 Бостонского университета: Основы криптографии.
- ^ Елена Андреева; Андрей Богданов; Барт Меннинк (8 июля 2014 г.). К пониманию безопасности блочных шифров с использованием известных ключей. FSE 2014.
- ^ Ицик Мантин и Ади Шамир, Практическая атака на трансляцию RC4. FSE 2001, стр 152 - 164 (PS) В архиве 12 июня 2011 г. Wayback Machine.
- ^ Сурадьюти Пол и Барт Пренил, Анализ неслучайных прогнозирующих состояний генератора ключевого потока RC4. ИНДОКРИПТ 2003, стр 52 - 67 (PDF).