Friday, March 1, 2019

Tấn công Chosen-plaintext - Wikipedia


Một cuộc tấn công bằng văn bản được chọn ( CPA ) là một mô hình tấn công để phân tích mật mã, giả định rằng kẻ tấn công có thể có được mật mã cho các cuộc tấn công tùy tiện. [1] là để có được thông tin làm giảm tính bảo mật của chương trình mã hóa. . . Điều này được chính thức hóa bằng cách cho phép kẻ thù tương tác với một nhà tiên tri mã hóa, được xem như một hộp đen. Mục tiêu của kẻ tấn công là tiết lộ tất cả hoặc một phần của khóa mã hóa bí mật.

Trên thực tế có vẻ không khả thi khi kẻ tấn công có thể có được mật mã cho các bản rõ. Tuy nhiên, mật mã hiện đại được triển khai trong phần mềm hoặc phần cứng và được sử dụng cho nhiều ứng dụng khác nhau; đối với nhiều trường hợp, một cuộc tấn công bằng văn bản được chọn thường rất khả thi (xem thêm # Trong thực tế). Các cuộc tấn công Chosen-plaintext trở nên cực kỳ quan trọng trong bối cảnh mật mã khóa công khai, nơi khóa mã hóa được công khai và vì vậy những kẻ tấn công có thể mã hóa bất kỳ văn bản gốc nào chúng chọn.

Các hình thức khác nhau [ chỉnh sửa ]

Có hai hình thức tấn công bằng văn bản được chọn:

  • Tấn công hàng loạt được lựa chọn hàng loạt trong đó kẻ thù chọn tất cả các bản rõ trước khi nhìn thấy bất kỳ bản mã nào tương ứng. Đây thường là ý nghĩa của "cuộc tấn công bằng văn bản được chọn" khi điều này không đủ điều kiện.
  • Cuộc tấn công bằng văn bản được lựa chọn thích nghi ( CPA2 ), trong đó đối thủ có thể yêu cầu bản mã của các bản dịch bổ sung sau khi xem các bản mã cho một số bản rõ.

Phương pháp chung của một cuộc tấn công [ chỉnh sửa ]

Một cuộc tấn công bằng văn bản được chọn chung được thực hiện như sau:

  1. Kẻ tấn công có thể chọn n nguyên đơn. (Tham số này n được chỉ định là một phần của mô hình tấn công, nó có thể hoặc không bị ràng buộc.)
  2. Kẻ tấn công sau đó gửi n 19659017] Nhà tiên tri mã hóa sau đó sẽ mã hóa các nguyên đơn của kẻ tấn công và gửi chúng lại cho kẻ tấn công.
  3. Kẻ tấn công nhận được n mật mã trở lại từ nhà tiên tri, theo cách mà kẻ tấn công biết được mật mã đó. mỗi bản rõ.
  4. Dựa trên các cặp bản mã của bản rõ, kẻ tấn công có thể cố gắng trích xuất khóa được sử dụng bởi nhà tiên tri để mã hóa các bản rõ. Vì kẻ tấn công trong loại tấn công này được tự do chế tạo bản rõ để phù hợp với nhu cầu của mình, nên độ phức tạp của cuộc tấn công có thể giảm đi.

Hãy xem xét phần mở rộng sau của tình huống trên. Sau bước cuối cùng,

  1. Kẻ thù đầu ra hai nguyên đơn m 0 m 1 .
  2. Một chút b 19659026] b { 0 1 } { displaystyle b leftarrow {0,1 }} .
  3. Kẻ thù nhận được mã hóa của m b và cố gắng "đoán" mà nó nhận được, và nhận ra bit b '.

Một mật mã có mã hóa không thể phân biệt được dưới một cuộc tấn công bằng văn bản được chọn nếu sau khi chạy thử nghiệm trên với n = 1 kẻ thù có thể' đoán đúng ( b = b ') với xác suất không đáng kể tốt hơn 1/2. [2]

Ví dụ [ chỉnh sửa ] [19659006] Các ví dụ sau đây cho thấy một số mật mã đáp ứng các định nghĩa bảo mật khác có thể bị phá vỡ với một cuộc tấn công bằng văn bản đã chọn.

Mật mã Caesar [ chỉnh sửa ]

Cuộc tấn công sau đây vào mật mã Caesar cho phép khôi phục hoàn toàn khóa bí mật:

  1. Giả sử kẻ thù gửi tin nhắn: Tấn công vào lúc bình minh
  2. và lời tiên tri trở lại Nggnpx ng qnja .
  3. Kẻ thù sau đó có thể hoạt động để khôi phục khóa theo cùng một cách bạn sẽ giải mã một mật mã Caesar. Kẻ thù có thể suy ra những sự thay thế A N T G v.v. Điều này sẽ khiến đối thủ xác định rằng 13 là khóa được sử dụng trong mật mã Caesar.

Với các phương pháp mã hóa phức tạp hoặc phức tạp hơn, phương pháp giải mã trở nên tốn nhiều tài nguyên hơn, tuy nhiên, khái niệm cốt lõi vẫn tương đối giống nhau.

Miếng đệm một lần [ chỉnh sửa ]

Cuộc tấn công sau đây vào miếng đệm một lần cho phép khôi phục hoàn toàn khóa bí mật. Giả sử độ dài tin nhắn và độ dài khóa bằng n .

  1. Kẻ thù gửi một chuỗi bao gồm n số 0 đến nhà tiên tri.
  2. Nhà tiên tri trả lại độc quyền bitwise hoặc của khóa với chuỗi số không.
  3. Chuỗi được trả về bởi chuỗi số 0. oracle chìa khóa bí mật.

Trong thực tế [ chỉnh sửa ]

Trong chiến tranh thế giới thứ hai, Hải quân Hoa Kỳ phát hiện ra rằng Nhật Bản đang lên kế hoạch tấn công một địa điểm là "AF". Họ tin rằng "AF" có thể là Đảo Midway, bởi vì các địa điểm khác ở Quần đảo Hawaii có từ mã bắt đầu bằng chữ "A". Để chứng minh giả thuyết của họ rằng "AF" tương ứng với "Đảo Midway", họ đã yêu cầu các lực lượng Hoa Kỳ tại Midway gửi một thông điệp rõ ràng về nguồn cung cấp thấp. Người Nhật chặn tin nhắn và báo cáo ngay với cấp trên rằng "AF" bị thiếu nước, xác nhận giả thuyết của Hải quân và cho phép họ định vị lực lượng của mình để giành chiến thắng. [2] [3]

Cũng trong Thế chiến II, những người viết mã đồng minh tại Công viên Bletchley đôi khi sẽ yêu cầu Không quân Hoàng gia đặt mìn ở vị trí không có chữ viết tắt hoặc thay thế trong tài liệu tham khảo lưới của hệ thống hải quân Đức. Hy vọng là người Đức, khi nhìn thấy các mỏ, sẽ sử dụng máy Enigma để mã hóa một thông điệp cảnh báo về các mỏ và một thông điệp "hoàn toàn rõ ràng" sau khi chúng bị xóa, cung cấp cho các đồng minh đủ thông tin về thông điệp phá vỡ Enigma của hải quân Đức . Quá trình trồng một bản rõ được gọi là làm vườn . [4] Các bộ mã hóa đồng minh cũng giúp gửi tin nhắn thủ công được gửi bởi điệp viên hai mặt Juan Pujol García, người đã nhận được báo cáo radio được mã hóa ở Madrid, giải mã thủ công và sau đó được mã hóa lại bằng máy Enigma để truyền đến Berlin. [5] Điều này giúp các nhà mã hóa giải mã mã được sử dụng ở chặng thứ hai, đã cung cấp văn bản gốc. [6] [19659003] Trong thời hiện đại, các cuộc tấn công bằng văn bản được chọn (CPAs) thường được sử dụng để phá vỡ các mật mã đối xứng. Để được coi là bảo mật CPA, mật mã đối xứng không được dễ bị tổn thương trước các cuộc tấn công bằng văn bản được chọn. Do đó, điều quan trọng đối với những người triển khai mật mã đối xứng là hiểu cách kẻ tấn công sẽ cố gắng phá vỡ mật mã của họ và thực hiện các cải tiến có liên quan.

Đối với một số cuộc tấn công bằng văn bản đã chọn, chỉ một phần nhỏ của bản rõ có thể cần phải được chọn bởi kẻ tấn công; các cuộc tấn công như vậy được gọi là các cuộc tấn công tiêm plaintext.

Liên quan đến các cuộc tấn công khác [ chỉnh sửa ]

Một cuộc tấn công bằng văn bản được chọn mạnh hơn cuộc tấn công bằng văn bản đã biết, bởi vì kẻ tấn công có thể nhắm trực tiếp vào các thuật ngữ hoặc mẫu cụ thể mà không phải chờ để chúng xuất hiện một cách tự nhiên, cho phép thu thập dữ liệu liên quan nhanh hơn đến tiền điện tử. Do đó, bất kỳ mật mã nào ngăn chặn các cuộc tấn công bằng văn bản đã chọn cũng được bảo mật trước các cuộc tấn công chỉ có bản rõ và bản mã.

Tuy nhiên, một cuộc tấn công bằng văn bản được chọn ít mạnh hơn một cuộc tấn công vào bản mã được chọn, trong đó kẻ tấn công có thể có được các bản rõ của các bản mã tùy ý. Kẻ tấn công CCA đôi khi có thể phá vỡ hệ thống bảo mật CPA. [2] Ví dụ, mật mã El Gamal an toàn trước các cuộc tấn công bằng văn bản đã chọn, nhưng dễ bị tấn công bởi mật mã được chọn vì nó có thể dễ điều khiển.

Xem thêm [ chỉnh sửa ]

Tài liệu tham khảo [ chỉnh sửa ]

  1. ^ Ross Anderson, Hướng dẫn xây dựng hệ thống phân tán đáng tin cậy . Phiên bản đầu tiên (2001): http://www.cl.cam.ac.uk/~rja14/book.html[19659074[ucci a b c Katz, Jonathan; Lindell, Yehuda (2007). Giới thiệu về Mật mã học hiện đại: Nguyên tắc và giao thức . Boca Raton: Chapman và Hội trường / CRC. OCLC 893721520.
  2. ^ Weadon, Patrick D. "Cách thức mật mã học cho phép Hoa Kỳ xoay chuyển tình thế trong Chiến tranh Thái Bình Dương". www.neef.mil . Hải quân Hoa Kỳ . Truy xuất 2015/02/19 .
  3. ^ Morris, Christopher (1993), "Mối quan hệ nghèo nàn của Navy Ultra", ở Hinsley, F.H.; Stripp, Alan, Codebreakers: Câu chuyện bên trong của Bletchley Park Oxford: Nhà xuất bản Đại học Oxford, tr. 235, ISBN 976-0-19-280132-6
  4. ^ Kelly, Jon (27 tháng 1 năm 2011). "Mảnh giấy đánh lừa Hitler". BBC . Truy cập 1 tháng 1 2012 . Đức quốc xã tin rằng Pujol, người mà họ đặt tên là Alaric Arabel, là một trong những tài sản giải thưởng của họ
  5. ^ Seaman (2004). "Mã đầu tiên mà Garbo được người Đức đưa ra cho các liên lạc không dây của anh ấy hóa ra là mã giống hệt hiện đang được sử dụng trong các mạch của Đức"


visit site
site

No comments:

Post a Comment