Атака «днів народження» — це різновид криптографічної атаки, яка використовує математичне підґрунтя парадоксу днів народження в теорії ймовірностей. Цю атаку можна використати для втручання в зв'язок між двома або більше учасниками. Атака покладається на високу ймовірність знаходження колізій між випадковими спробами і встановленим порядком переставок (принцип Діріхле), як описано в парадоксі днів народження.
Розуміння питання
Для прикладу, розглянемо перебіг подій за якого вчитель класу з 30 студентами запитує кожного про його день народження, щоб визначити чи є збіг (відповідно до колізій гешу як описано нижче; задля простоти, не зважаймо на 29 лютого). Інтуїтивно, така подія може видатись малоймовірною. Якщо вчитель обере певний день (наприклад, 16 вересня), тоді шанс збігу з днем народження одного зі студентів становить або ж , близько 7.9%. Однак, імовірність того збігу днів народження двох студентів становить близько 70% (за формулою ).
Математичне підґрунтя
Нехай задана функція , мета атаки — це знаходження двох різних входів до функції таких, що . Така пара зветься колізією. Методом виявлення колізій є просте обчислення функції для різних значень на вході, які можуть братись довільним або псевдодовільним чином доки не отримаємо потрібний вислід. Через парадокс днів народження, цей метод найімовірніше буде дієвим. Зокрема, якщо функція породжує будь-яке значення з рівноймовірно і достатньо велика множина, тоді ми очікуємо отримати пару різних аргументів і з після обчислення функції для близько різних аргументів в середньому.
Розглянемо наступний дослід. З множини значень H ми однорідно виберемо n довільних значень, отже з можливими повторами. Нехай p(n; H) буде ймовірністю, що хоча б одне значення трапилось більш як раз. Цю ймовірність можна приблизно виразити як (див. виведення цього наближення в парадоксі днів народження):
Нехай n(p; H) буде найменшою кількістю значень, що ми маємо вибрати так, щоб імовірність знаходження повтору була не менша від p. Обертаючи попередній вираз, ми знаходимо наступне наближення
візьмемо імовірність колізій 0.5, приходимо до
Нехай Q(H) буде очікуваною кількістю значень, що ми маємо обрати для отримання першої колізії. Це число можна приблизно виразити як
Як приклад, якщо використовується 64-бітовий геш, то існує близько 1.8 × 1019 різних виходів. Якщо вони всі рівноймовірні (найкращий випадок), тоді потрібно лише 5.1 × 109 спроб для отримання колізії, із використанням грубої сили. Це число знане як межа днів народження (англ. birthday bound) і для n-бітових кодів її можна обрахувати як 2n/2.Інші приклади такі:
Бітів Можливих виходів
(приблизно)(H)Бажано ймовірність випадкової колізії
(приблизно) (p)10−18 10−15 10−12 10−9 10−6 0.1% 1% 25% 50% 75% 16 6.6 × 104 2 2 2 2 2 11 36 1.9 × 102 3.0 × 102 4.3 × 102 32 4.3 × 109 2 2 2 2.9 93 2.9 × 103 9.3 × 103 5.0 × 104 7.7 × 104 1.1 × 105 64 1.8 × 1019 6.1 1.9 × 102 6.1 × 103 1.9 × 105 6.1 × 106 1.9 × 108 6.1 × 108 3.3 × 109 5.1 × 109 7.2 × 109 128 3.4 × 1038 2.6 × 1010 8.2 × 1011 2.6 × 1013 8.2 × 1014 2.6 × 1016 8.3 × 1017 2.6 × 1018 1.4 × 1019 2.2 × 1019 3.1 × 1019 256 1.2 × 1077 4.8 × 1029 1.5 × 1031 4.8 × 1032 1.5 × 1034 4.8 × 1035 1.5 × 1037 4.8 × 1037 2.6 × 1038 4.0 × 1038 5.7 × 1038 384 3.9 × 10115 8.9 × 1048 2.8 × 1050 8.9 × 1051 2.8 × 1053 8.9 × 1054 2.8 × 1056 8.9 × 1056 4.8 × 1057 7.4 × 1057 1.0 × 1058 512 1.3 × 10154 1.6 × 1068 5.2 × 1069 1.6 × 1071 5.2 × 1072 1.6 × 1074 5.2 × 1075 1.6 × 1076 8.8 × 1076 1.4 × 1077 1.9 × 1077
- Таблиця показує кількість гешів n(p) необхідних для досягнення заданої ймовірності успіху, припускається, що всі геші рівноймовірні. Для порівняння, 10−18 до 10−15 — це оцінка невипраних бітових помилок (англ. uncorrectable bit error rate) (метрика для оцінки пошкодження даних, що дорівнює кількості помилок даних на прочитаний біт після застосування будь-якого визначеного методу виправлення помилок) типового жорсткого диску [1] [ 13 квітня 2010 у Wayback Machine.]. Теоретично, MD5, 128 біт, має залишатись в цих межах доки не досягнуто 820 мільярдів документів.
Легко побачити, що за умови нерівномірного розподілу виходів функції, зустріти колізію швидше. Поняття 'збалансованості' геш-функцій вимірює стійкість функції до атаки «днів народження» і дозволяє обчислити вразливість розповсюджених гешів на кшталт MD і SHA (Bellare and Kohno, 2004 [ 23 лютого 2008 у Wayback Machine.]). На сьогодні найкращий пошукач колізій для SHA-1 потребує 251 обчислень гешу. Через відносну нестійкість до такої атаки в подальших розробках пропонують використовувати SHA-256 або SHA-512.
Чутливість цифрових підписів
Цифровий підпис може бути чутливий до атаки «днів народження». Зазвичай для повідомлення спочатку обчислюють , де — це криптографічна геш-функція, і шифрується за допомогою секретного ключа. Припустимо Аліса хоче перехитрити Боба, щоб він підписав шахрайську угоду. Аліса готує чесну угоду і шахрайський примірник . Тоді вони знаходить місця де можна змінити без зміни значення, такі як додавання порожніх рядків, ком, пропусків, заміну сутямків тощо. Поєднуючи ці зміни, вона може утворити значну кількість змінених , які всі є чесними угодами.
Подібним чином, Аліса створює відміни шахрайської угоди . Тоді вона застосовує геш-функцію до всіх варіацій доки не знайде примірник чесної і шахрайської угоди геші яких збігаються, . Вона подає чесну версію Бобу на підпис. Після того як Боб підписав, Аліса бере підпис і додає його до шахрайської угоди. цей підпис доводить, що Боб підписав контракт.
Імовірності трохи різняться порівняно до початкової проблеми днів народження, бо Аліса не отримає переваг у разі отримання збігу гешів у двох шахрайських видозмін угоди. Мета Аліси полягає у віднайдені двійки чесної та шахрайської угод. Рівняння проблеми днів народження застосовується де — це кількість пар. Кількість обрахованих гешів становить .
Для уникнення цієї атаки, довжина виходу геш-функції може бути обрана достатньо великою, щоб атака стала обчислювально нездійсненною, тобто близько вдвічі більше біт ніж потрібно для уникнення атаки повного перебору ключів (через квадратний корінь в цій формулі ).
Атака «днів народження» часто згадується як потенційна слабкість DNS.
Див. також
Примітки
- Math Forum: Ask Dr. Math FAQ: The Birthday Problem. Архів оригіналу за 22 липня 2013. Процитовано 4 травня 2012.
- Див. Верхня та нижня межа.
- Jacques Patarin, Audrey Montreuil (2005). . Université de Versailles. Архів оригіналу (PostScript, PDF) за 29 вересня 2007. Процитовано 15 березня 2007.
- . Архів оригіналу за 24 грудня 2010. Процитовано 5 травня 2012.
Посилання
- from RSA Security's crypto FAQ.
- "Birthday Attack" [ 21 квітня 2021 у Wayback Machine.] X5 Networks Crypto FAQs
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Ataka dniv narodzhennya ce riznovid kriptografichnoyi ataki yaka vikoristovuye matematichne pidgruntya paradoksu dniv narodzhennya v teoriyi jmovirnostej Cyu ataku mozhna vikoristati dlya vtruchannya v zv yazok mizh dvoma abo bilshe uchasnikami Ataka pokladayetsya na visoku jmovirnist znahodzhennya kolizij mizh vipadkovimi sprobami i vstanovlenim poryadkom perestavok princip Dirihle yak opisano v paradoksi dniv narodzhennya Rozuminnya pitannyaDokladnishe Paradoks dniv narodzhennya Dlya prikladu rozglyanemo perebig podij za yakogo vchitel klasu z 30 studentami zapituye kozhnogo pro jogo den narodzhennya shob viznachiti chi ye zbig vidpovidno do kolizij geshu yak opisano nizhche zadlya prostoti ne zvazhajmo na 29 lyutogo Intuyitivno taka podiya mozhe vidatis malojmovirnoyu Yaksho vchitel obere pevnij den napriklad 16 veresnya todi shans zbigu z dnem narodzhennya odnogo zi studentiv stanovit 1 364 365 30 displaystyle 1 364 365 30 abo zh 29 365 displaystyle 29 365 blizko 7 9 Odnak imovirnist togo zbigu dniv narodzhennya dvoh studentiv stanovit blizko 70 za formuloyu 1 365 365 n 365 n displaystyle 1 365 365 n cdot 365 n Matematichne pidgruntyaNehaj zadana funkciya f displaystyle f meta ataki ce znahodzhennya dvoh riznih vhodiv do funkciyi x 1 x 2 displaystyle x 1 x 2 takih sho f x 1 f x 2 displaystyle f x 1 f x 2 Taka para x 1 x 2 displaystyle x 1 x 2 zvetsya koliziyeyu Metodom viyavlennya kolizij ye proste obchislennya funkciyi f displaystyle f dlya riznih znachen na vhodi yaki mozhut bratis dovilnim abo psevdodovilnim chinom doki ne otrimayemo potribnij vislid Cherez paradoks dniv narodzhennya cej metod najimovirnishe bude diyevim Zokrema yaksho funkciya f x displaystyle f x porodzhuye bud yake znachennya z H displaystyle H rivnojmovirno i H displaystyle H dostatno velika mnozhina todi mi ochikuyemo otrimati paru riznih argumentiv x 1 displaystyle x 1 i x 2 displaystyle x 2 z f x 1 f x 2 displaystyle f x 1 f x 2 pislya obchislennya funkciyi dlya blizko 1 25 H displaystyle 1 25 sqrt H riznih argumentiv v serednomu Rozglyanemo nastupnij doslid Z mnozhini znachen H mi odnoridno viberemo n dovilnih znachen otzhe z mozhlivimi povtorami Nehaj p n H bude jmovirnistyu sho hocha b odne znachennya trapilos bilsh yak raz Cyu jmovirnist mozhna priblizno viraziti yak div vivedennya cogo nablizhennya v paradoksi dniv narodzhennya p n H 1 e n n 1 2 H 1 e n 2 2 H displaystyle p n H approx 1 e n n 1 2H approx 1 e n 2 2H Nehaj n p H bude najmenshoyu kilkistyu znachen sho mi mayemo vibrati tak shob imovirnist znahodzhennya povtoru bula ne mensha vid p Obertayuchi poperednij viraz mi znahodimo nastupne nablizhennya n p H 2 H ln 1 1 p displaystyle n p H approx sqrt 2H ln frac 1 1 p vizmemo imovirnist kolizij 0 5 prihodimo do n 0 5 H 1 1774 H displaystyle n 0 5 H approx 1 1774 sqrt H Nehaj Q H bude ochikuvanoyu kilkistyu znachen sho mi mayemo obrati dlya otrimannya pershoyi koliziyi Ce chislo mozhna priblizno viraziti yak Q H p 2 H displaystyle Q H approx sqrt frac pi 2 H Yak priklad yaksho vikoristovuyetsya 64 bitovij gesh to isnuye blizko 1 8 1019 riznih vihodiv Yaksho voni vsi rivnojmovirni najkrashij vipadok todi potribno lishe 5 1 109 sprob dlya otrimannya koliziyi iz vikoristannyam gruboyi sili Ce chislo znane yak mezha dniv narodzhennya angl birthday bound i dlya n bitovih kodiv yiyi mozhna obrahuvati yak 2n 2 Inshi prikladi taki Bitiv Mozhlivih vihodiv priblizno H Bazhano jmovirnist vipadkovoyi koliziyi priblizno p 10 18 10 15 10 12 10 9 10 6 0 1 1 25 50 75 16 6 6 104 2 2 2 2 2 11 36 1 9 102 3 0 102 4 3 102 32 4 3 109 2 2 2 2 9 93 2 9 103 9 3 103 5 0 104 7 7 104 1 1 105 64 1 8 1019 6 1 1 9 102 6 1 103 1 9 105 6 1 106 1 9 108 6 1 108 3 3 109 5 1 109 7 2 109 128 3 4 1038 2 6 1010 8 2 1011 2 6 1013 8 2 1014 2 6 1016 8 3 1017 2 6 1018 1 4 1019 2 2 1019 3 1 1019 256 1 2 1077 4 8 1029 1 5 1031 4 8 1032 1 5 1034 4 8 1035 1 5 1037 4 8 1037 2 6 1038 4 0 1038 5 7 1038 384 3 9 10115 8 9 1048 2 8 1050 8 9 1051 2 8 1053 8 9 1054 2 8 1056 8 9 1056 4 8 1057 7 4 1057 1 0 1058 512 1 3 10154 1 6 1068 5 2 1069 1 6 1071 5 2 1072 1 6 1074 5 2 1075 1 6 1076 8 8 1076 1 4 1077 1 9 1077 Tablicya pokazuye kilkist geshiv n p neobhidnih dlya dosyagnennya zadanoyi jmovirnosti uspihu pripuskayetsya sho vsi geshi rivnojmovirni Dlya porivnyannya 10 18do10 15 ce ocinka nevipranih bitovih pomilok angl uncorrectable bit error rate metrika dlya ocinki poshkodzhennya danih sho dorivnyuye kilkosti pomilok danih na prochitanij bit pislya zastosuvannya bud yakogo viznachenogo metodu vipravlennya pomilok tipovogo zhorstkogo disku 1 13 kvitnya 2010 u Wayback Machine Teoretichno MD5 128 bit maye zalishatis v cih mezhah doki ne dosyagnuto 820 milyardiv dokumentiv Legko pobachiti sho za umovi nerivnomirnogo rozpodilu vihodiv funkciyi zustriti koliziyu shvidshe Ponyattya zbalansovanosti gesh funkcij vimiryuye stijkist funkciyi do ataki dniv narodzhennya i dozvolyaye obchisliti vrazlivist rozpovsyudzhenih geshiv na kshtalt MD i SHA Bellare and Kohno 2004 23 lyutogo 2008 u Wayback Machine Na sogodni najkrashij poshukach kolizij dlya SHA 1 potrebuye 251 obchislen geshu Cherez vidnosnu nestijkist do takoyi ataki v podalshih rozrobkah proponuyut vikoristovuvati SHA 256 abo SHA 512 Chutlivist cifrovih pidpisivCifrovij pidpis mozhe buti chutlivij do ataki dniv narodzhennya Zazvichaj dlya povidomlennya m displaystyle m spochatku obchislyuyut f m displaystyle f m de f displaystyle f ce kriptografichna gesh funkciya i f m displaystyle f m shifruyetsya za dopomogoyu sekretnogo klyucha Pripustimo Alisa hoche perehitriti Boba shob vin pidpisav shahrajsku ugodu Alisa gotuye chesnu ugodu m displaystyle m i shahrajskij primirnik m displaystyle m Todi voni znahodit miscya de m displaystyle m mozhna zminiti bez zmini znachennya taki yak dodavannya porozhnih ryadkiv kom propuskiv zaminu sutyamkiv tosho Poyednuyuchi ci zmini vona mozhe utvoriti znachnu kilkist zminenih m displaystyle m yaki vsi ye chesnimi ugodami Podibnim chinom Alisa stvoryuye vidmini shahrajskoyi ugodi m displaystyle m Todi vona zastosovuye gesh funkciyu do vsih variacij doki ne znajde primirnik chesnoyi i shahrajskoyi ugodi geshi yakih zbigayutsya f m f m displaystyle f m f m Vona podaye chesnu versiyu Bobu na pidpis Pislya togo yak Bob pidpisav Alisa bere pidpis i dodaye jogo do shahrajskoyi ugodi cej pidpis dovodit sho Bob pidpisav kontrakt Imovirnosti trohi riznyatsya porivnyano do pochatkovoyi problemi dniv narodzhennya bo Alisa ne otrimaye perevag u razi otrimannya zbigu geshiv u dvoh shahrajskih vidozmin ugodi Meta Alisi polyagaye u vidnajdeni dvijki chesnoyi ta shahrajskoyi ugod Rivnyannya problemi dniv narodzhennya zastosovuyetsya de n displaystyle n ce kilkist par Kilkist obrahovanih geshiv stanovit 2 n displaystyle 2n Dlya uniknennya ciyeyi ataki dovzhina vihodu gesh funkciyi mozhe buti obrana dostatno velikoyu shob ataka stala obchislyuvalno nezdijsnennoyu tobto blizko vdvichi bilshe bit nizh potribno dlya uniknennya ataki povnogo pereboru klyuchiv cherez kvadratnij korin v cij formuli 1 25 H displaystyle 1 25 sqrt H Ataka dniv narodzhennya chasto zgaduyetsya yak potencijna slabkist DNS Div takozhKolizijna atakaPrimitkiMath Forum Ask Dr Math FAQ The Birthday Problem Arhiv originalu za 22 lipnya 2013 Procitovano 4 travnya 2012 Div Verhnya ta nizhnya mezha Jacques Patarin Audrey Montreuil 2005 Universite de Versailles Arhiv originalu PostScript PDF za 29 veresnya 2007 Procitovano 15 bereznya 2007 Arhiv originalu za 24 grudnya 2010 Procitovano 5 travnya 2012 Posilannyafrom RSA Security s crypto FAQ Birthday Attack 21 kvitnya 2021 u Wayback Machine X5 Networks Crypto FAQs