Атака только зашифрованным текстом - Ciphertext-only attack

В криптография, а атака только зашифрованным текстом (COA) или же известная атака зашифрованного текста является модель атаки за криптоанализ где предполагается, что злоумышленник имеет доступ только к набору шифртексты. Хотя у злоумышленника нет канала, обеспечивающего доступ к открытому тексту до шифрования, во всех практических атаках с использованием только зашифрованного текста злоумышленник все еще имеет некоторые знания об открытом тексте. Например, злоумышленник может знать язык, на котором написан открытый текст, или ожидаемое статистическое распределение символов в открытом тексте. Данные и сообщения стандартного протокола обычно являются частью открытого текста во многих развернутых системах и обычно могут быть угаданы или эффективно известны как часть атаки только зашифрованного текста на эти системы.

Атака

Атака будет полностью успешной, если соответствующий открытые тексты можно вывести, а еще лучше, ключ. Возможность получить любую информацию о лежащем в основе открытом тексте помимо той, что была заранее известна злоумышленнику, по-прежнему считается успехом. Например, если злоумышленник постоянно отправляет зашифрованный текст, чтобы поддерживать безопасность движения, было бы очень полезно отличать настоящие сообщения от нулей. Даже обоснованное предположение о существовании реальных сообщений облегчило бы анализ трафика.

в история криптографии Ранние шифры, реализованные с помощью ручки и бумаги, обычно взламывались с использованием одних только шифротекстов. Криптографы разработали статистические методы атаки на зашифрованный текст, такие как частотный анализ. Устройства механического шифрования, такие как Enigma значительно усложнили эти атаки (хотя исторически польские криптографы могли создать успешный только зашифрованный текст криптоанализ Энигмы путем использования небезопасного протокола для указания настроек сообщения). Более продвинутые атаки только зашифрованного текста на Enigma были установлены в Bletchley Park в течение Вторая Мировая Война, интеллектуально угадывая открытые тексты, соответствующие перехваченным шифротекстам.

Современное

Каждый современный шифр пытается обеспечить защиту от атак с использованием только зашифрованного текста. Процесс проверки на соответствие новому стандарту разработки шифров обычно занимает много лет и включает исчерпывающую проверку больших объемов зашифрованного текста на предмет любых статистических отклонений от случайного шума. Видеть: Стандартный процесс расширенного шифрования. Также в области стеганография частично развились для разработки таких методов, как мимические функции которые позволяют одной части данных адаптировать статистический профиль другой. Тем не менее, плохое использование шифров или использование собственных запатентованных алгоритмов, которые не подвергались тщательной проверке, привело к тому, что многие системы шифрования компьютерного века все еще подвергаются атакам с использованием только зашифрованного текста. Примеры включают:

Примеры

  • Ранние версии Microsoft с PPTP виртуальная частная сеть программное обеспечение использовало то же самое RC4 ключ для отправителя и получателя (в более поздних версиях были другие проблемы). В любом случае, когда потоковый шифр, такой как RC4, используется дважды с одним и тем же ключом, он открыт для атаки только зашифрованного текста. Видеть: атака потокового шифрования
  • Конфиденциальность, эквивалентная проводной сети (WEP), первый протокол безопасности для Вай фай, оказался уязвимым для нескольких атак, большинство из которых - только зашифрованный текст.
  • GSM A5 / 1 и A5 / 2
  • Позже было показано, что некоторые современные конструкции шифров уязвимы для атак с использованием только зашифрованного текста. Например, Акеларре.
  • Шифр, пространство ключей которого слишком мало, подлежит атака грубой силой с доступом только к зашифрованному тексту, просто перепробовав все возможные ключи. Все, что нужно, - это каким-то образом отличить действительный открытый текст от случайного шума, что легко сделать для естественных языков, когда зашифрованный текст длиннее, чем расстояние уникальности. Одним из примеров является DES, который имеет только 56-битные ключи. Слишком распространенными текущими примерами являются коммерческие продукты безопасности, которые получают ключи для неприступных шифров, таких как AES из выбранного пользователем пароль. Поскольку пользователи редко используют пароли, близкие к энтропия пространства ключей шифра, такие системы часто довольно легко взломать на практике, используя только зашифрованный текст. 40-битный CSS шифр, используемый для шифрования DVD видеодиски всегда можно разбить этим методом, так как все, что нужно, - это искать MPEG-2 видеоданные.

Рекомендации

  • Алексей Бирюков и Эяль Кушилевиц, От дифференциального криптоанализа до атак только зашифрованного текста, КРИПТО 1998, стр 72–88;