Моделі атаки або типи атаки[1] у криптоаналізі є класифікацією (криптографічних атак), що визначають вид доступу, який криптоаналітик має до системи, що піддається атаці, при спробі «зламати» зашифроване повідомлення (також відоме як шифротекст). Чим більший доступ може отримати криптоаналітик, тим більше корисної інформації може бути вилучено та використано для порушення роботи системи.
У криптографії відправник використовує шифр для шифрування (перетворення) секретного відкритого тексту у шифротекст, який надсилається через незахищений канал зв'язку отримувачу. Отримувач використовує інверсійний спосіб дешифрування зашифрованого тексту для отримання початкового тексту. Для застосування зворотнього шифру до зашифрованого тексту потрібен деякий секрет. Секрет — це, як правило, короткий номер або рядок символів, який називається «ключем». У криптографічній атаці сторонній криптоаналітик аналізує шифротекст, щоб спробувати «розшифрувати» шифр, тобто прочитати відкритий текст і отримати ключ, щоб можна було прочитати майбутні зашифровані повідомлення. Як правило, передбачається, що алгоритми шифрування та дешифрування є загальнодоступними та відомими криптографу, як наприклад сучасні шифри, які публікуються відкрито. Це припущення називається принципом Керкгоффза.
Моделі
Деякі загальні моделі атак:
- Атака на основі шифротексту (COA) — в даному виді атаки передбачається, що криптоаналітик має доступ лише до шифрованого тексту та не має доступу до відкритого тексту. Цей тип атаки є найбільш поширеним випадком, який зустрічається в криптоаналізі в реальному житті, але є найслабшою атакою через відсутність достатьної інформації для криптоаналітиків. Сучасні шифри повинні бути дуже стійкими до такого типу атаки. Насправді, успішний криптоаналіз у моделі COA зазвичай вимагає, щоб криптоаналітик мав певну інформацію про відкритий текст, таку, як мова, на якій написаний відкритий текст, стандартні дані протоколу або фрейми, які є частиною відкритого тексту, і т. д. [2]
- Атака грубої сили або вичерпний пошук ключа — в цій атаці всі можливі ключі проходять випробування, доки не знайдеться правильний. Кожен шифр, крім нерозривних методів [en] як, наприклад, шифр Вернама, є вразливим до цього методу, оскільки його складність не залежить від шифру, а лише від довжини ключа — це не вважається справжнім «криптоаналізом» шифру. Якщо ключ має N бітів, існує 2N можливих ключів для перевірки, тому атака грубої сили може вразити шифрування у найгіршому випадку, пропорційному 2N і за середній час 2N-1. Це часто використовується як стандарт порівняння для інших атак. Атаку грубої сили силу можна застосовувати лише в налаштуваннях шифрування, але криптоаналітик повинен мати достатньо інформації про відкритий текст (принаймні N бітів), щоб дозволити ідентифікацію правильного ключа після її спроби.
- Атака з відомим відкритим текстом (KPA) — в цьому типі атаки передбачається, що криптоаналітик має доступ, принаймні, до обмеженої кількості пар відкритого тексту та відповідного шифрованого тексту. Цікавий приклад можна навести з історії Другої світової війни, під час якої Антигітлерівська коаліція використовувала відомі відкриті тексти у своїй успішній операції криптоаналізу Enigma. Зразки простих текстів називаються «шпаргалки»; цей термін походить від Блечлі-Парку та британської операції розшифровки у Другій світовій війні.
- Атака на основі підібраного відкритого тексту (CPA) — в цій атаці криптоаналітик може вибрати ряд простих текстів, які будуть шифруватися, і мати доступ до результуючого шифрованого тексту. Це дозволяє йому досліджувати будь-які області простору станів відкритого тексту, і може дозволити йому використовувати вразливості та випадкові наслідки, які з'являються лише з певними відкритими текстами. У широко використовуваній асиметричній криптосистемі ключ, що застосовується для шифрування відкритого тексту, публічно розповсюджується, і кожен може використовувати його, дозволяючи криптоаналітику створювати зашифрований текст будь-якого відкритого тексту, який він хоче. Отже, алгоритми публічного ключа повинні бути стійкими до всіх подібних атак.
- Атака на основі підібраного шифротексту (CCA) — в цій атаці аналітик може вибрати довільний зашифрований текст і отримати доступ до розшифрованого тексту на основі попереднього. У реальному житті це вимагатиме, щоб аналітик мав доступ до каналу зв'язку та повідомлень одержувача.
- Атаки з моделлю відкритого ключа — тип атаки, де атакуючий має певні знання про ключі шифру.
- Атака сторонніми каналами — Це, насправді, не криптоаналітична атака, і не залежить від якості шифру. Це стосується використання інших даних про процес шифрування або дешифрування для отримання інформації про повідомлення, наприклад, електронний шум, вироблений шифрувальними машинами, звук, вироблений натисканням клавіш, або вимірювання часу, необхідного для виконання різних обчислень.
Різні моделі атаки використовуються для інших криптографічних примітивів або, більш загально, для всіх типів систем безпеки. Прикладами таких моделей атак є:
- [en] для цифрового підпису.
Посилання
- Gordon Welchman, The Hut Six Story: Breaking the Enigma Codes, p. 78.
- Michael Smith, "How It Began: Bletchley Park Goes to War, " in , ed., Colossus: The Secrets of Bletchley Park's Codebreaking Computers.
- Elena Andreeva; Andrey Bogdanov; Bart Mennink (8 липня 2014). . FSE 2014. Архів оригіналу за 7 січня 2018. Процитовано 6 січня 2018.
- ↑ (powerpoint)
- ↑ Bruce Schneier (2000). Cryptography. Secrets & Lies: Digital Security in a Networked World (вид. Hardcover). Wiley Computer Publishing Inc. с. 90–91. ISBN .
- Niels Ferguson; Bruce Schneier (2003). Introduction to Cryptography: Attacks. У Carol A. Long (ред.). Practical Cryptography (вид. Hardcover). Wiley Publishing Inc. с. 30–32. ISBN .
Див. також
- Susan Hansche; John Berti; Chris Hare (2004). 6 - Cryptography: Cryptoanalysis and attacks. Official (ISC)² Guide to the CISSP Exam (вид. Hardcover). Auerbach Publications. с. 389–393. ISBN .
Джерела
- University of Waterloo paper that discusses attack models (PostScript file)
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Modeli ataki abo tipi ataki 1 u kriptoanalizi ye klasifikaciyeyu kriptografichnih atak sho viznachayut vid dostupu yakij kriptoanalitik maye do sistemi sho piddayetsya ataci pri sprobi zlamati zashifrovane povidomlennya takozh vidome yak shifrotekst Chim bilshij dostup mozhe otrimati kriptoanalitik tim bilshe korisnoyi informaciyi mozhe buti vilucheno ta vikoristano dlya porushennya roboti sistemi U kriptografiyi vidpravnik vikoristovuye shifr dlya shifruvannya peretvorennya sekretnogo vidkritogo tekstu u shifrotekst yakij nadsilayetsya cherez nezahishenij kanal zv yazku otrimuvachu Otrimuvach vikoristovuye inversijnij sposib deshifruvannya zashifrovanogo tekstu dlya otrimannya pochatkovogo tekstu Dlya zastosuvannya zvorotnogo shifru do zashifrovanogo tekstu potriben deyakij sekret Sekret ce yak pravilo korotkij nomer abo ryadok simvoliv yakij nazivayetsya klyuchem U kriptografichnij ataci storonnij kriptoanalitik analizuye shifrotekst shob sprobuvati rozshifruvati shifr tobto prochitati vidkritij tekst i otrimati klyuch shob mozhna bulo prochitati majbutni zashifrovani povidomlennya Yak pravilo peredbachayetsya sho algoritmi shifruvannya ta deshifruvannya ye zagalnodostupnimi ta vidomimi kriptografu yak napriklad suchasni shifri yaki publikuyutsya vidkrito Ce pripushennya nazivayetsya principom Kerkgoffza ModeliDeyaki zagalni modeli atak Ataka na osnovi shifrotekstu COA v danomu vidi ataki peredbachayetsya sho kriptoanalitik maye dostup lishe do shifrovanogo tekstu ta ne maye dostupu do vidkritogo tekstu Cej tip ataki ye najbilsh poshirenim vipadkom yakij zustrichayetsya v kriptoanalizi v realnomu zhitti ale ye najslabshoyu atakoyu cherez vidsutnist dostatnoyi informaciyi dlya kriptoanalitikiv Suchasni shifri povinni buti duzhe stijkimi do takogo tipu ataki Naspravdi uspishnij kriptoanaliz u modeli COA zazvichaj vimagaye shob kriptoanalitik mav pevnu informaciyu pro vidkritij tekst taku yak mova na yakij napisanij vidkritij tekst standartni dani protokolu abo frejmi yaki ye chastinoyu vidkritogo tekstu i t d 2 Ataka gruboyi sili abo vicherpnij poshuk klyucha v cij ataci vsi mozhlivi klyuchi prohodyat viprobuvannya doki ne znajdetsya pravilnij Kozhen shifr krim nerozrivnih metodiv en yak napriklad shifr Vernama ye vrazlivim do cogo metodu oskilki jogo skladnist ne zalezhit vid shifru a lishe vid dovzhini klyucha ce ne vvazhayetsya spravzhnim kriptoanalizom shifru Yaksho klyuch maye N bitiv isnuye 2N mozhlivih klyuchiv dlya perevirki tomu ataka gruboyi sili mozhe vraziti shifruvannya u najgirshomu vipadku proporcijnomu 2N i za serednij chas 2N 1 Ce chasto vikoristovuyetsya yak standart porivnyannya dlya inshih atak Ataku gruboyi sili silu mozhna zastosovuvati lishe v nalashtuvannyah shifruvannya ale kriptoanalitik povinen mati dostatno informaciyi pro vidkritij tekst prinajmni N bitiv shob dozvoliti identifikaciyu pravilnogo klyucha pislya yiyi sprobi Ataka z vidomim vidkritim tekstom KPA v comu tipi ataki peredbachayetsya sho kriptoanalitik maye dostup prinajmni do obmezhenoyi kilkosti par vidkritogo tekstu ta vidpovidnogo shifrovanogo tekstu Cikavij priklad mozhna navesti z istoriyi Drugoyi svitovoyi vijni pid chas yakoyi Antigitlerivska koaliciya vikoristovuvala vidomi vidkriti teksti u svoyij uspishnij operaciyi kriptoanalizu Enigma Zrazki prostih tekstiv nazivayutsya shpargalki cej termin pohodit vid Blechli Parku ta britanskoyi operaciyi rozshifrovki u Drugij svitovij vijni Ataka na osnovi pidibranogo vidkritogo tekstu CPA v cij ataci kriptoanalitik mozhe vibrati ryad prostih tekstiv yaki budut shifruvatisya i mati dostup do rezultuyuchogo shifrovanogo tekstu Ce dozvolyaye jomu doslidzhuvati bud yaki oblasti prostoru staniv vidkritogo tekstu i mozhe dozvoliti jomu vikoristovuvati vrazlivosti ta vipadkovi naslidki yaki z yavlyayutsya lishe z pevnimi vidkritimi tekstami U shiroko vikoristovuvanij asimetrichnij kriptosistemi klyuch sho zastosovuyetsya dlya shifruvannya vidkritogo tekstu publichno rozpovsyudzhuyetsya i kozhen mozhe vikoristovuvati jogo dozvolyayuchi kriptoanalitiku stvoryuvati zashifrovanij tekst bud yakogo vidkritogo tekstu yakij vin hoche Otzhe algoritmi publichnogo klyucha povinni buti stijkimi do vsih podibnih atak Ataka na osnovi pidibranogo shifrotekstu CCA v cij ataci analitik mozhe vibrati dovilnij zashifrovanij tekst i otrimati dostup do rozshifrovanogo tekstu na osnovi poperednogo U realnomu zhitti ce vimagatime shob analitik mav dostup do kanalu zv yazku ta povidomlen oderzhuvacha Ataki z modellyu vidkritogo klyucha tip ataki de atakuyuchij maye pevni znannya pro klyuchi shifru Ataka storonnimi kanalami Ce naspravdi ne kriptoanalitichna ataka i ne zalezhit vid yakosti shifru Ce stosuyetsya vikoristannya inshih danih pro proces shifruvannya abo deshifruvannya dlya otrimannya informaciyi pro povidomlennya napriklad elektronnij shum viroblenij shifruvalnimi mashinami zvuk viroblenij natiskannyam klavish abo vimiryuvannya chasu neobhidnogo dlya vikonannya riznih obchislen Rizni modeli ataki vikoristovuyutsya dlya inshih kriptografichnih primitiviv abo bilsh zagalno dlya vsih tipiv sistem bezpeki Prikladami takih modelej atak ye en dlya cifrovogo pidpisu PosilannyaGordon Welchman The Hut Six Story Breaking the Enigma Codes p 78 Michael Smith How It Began Bletchley Park Goes to War in ed Colossus The Secrets of Bletchley Park s Codebreaking Computers Elena Andreeva Andrey Bogdanov Bart Mennink 8 lipnya 2014 FSE 2014 Arhiv originalu za 7 sichnya 2018 Procitovano 6 sichnya 2018 powerpoint Bruce Schneier 2000 Cryptography Secrets amp Lies Digital Security in a Networked World vid Hardcover Wiley Computer Publishing Inc s 90 91 ISBN 0 471 25311 1 Niels Ferguson Bruce Schneier 2003 Introduction to Cryptography Attacks U Carol A Long red Practical Cryptography vid Hardcover Wiley Publishing Inc s 30 32 ISBN 0 471 22894 X Div takozhSusan Hansche John Berti Chris Hare 2004 6 Cryptography Cryptoanalysis and attacks Official ISC Guide to the CISSP Exam vid Hardcover Auerbach Publications s 389 393 ISBN 0 8493 1707 X DzherelaUniversity of Waterloo paper that discusses attack models PostScript file