Эта статья входит в число хороших статей

Атака на связанных ключах

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Ата́ка на свя́занных ключа́х (англ. Related-key attack)[1] — вид криптографической атаки, в которой криптоаналитик выбирает связь между парой ключей, но сами ключи остаются ему неизвестны. Данные шифруются обоими ключами. В варианте с известным открытым текстом криптоаналитику известны открытый текст и шифротекст данных, шифрованных двумя ключами. Цель злоумышленника состоит в том, чтобы найти фактические секретные ключи. Предполагается, что атакующий знает или выбирает некоторое математическое отношение, связывающее между собой ключи. Соотношение имеет вид () [2], где  — функция, выбранная атакующим, и  — связанные ключи. К каждому шифрованию соотношение между ключами подбирается индивидуально. Существует много способов найти это соотношение правильно[3]. По сравнению с другими атаками, в которых атакующий может манипулировать только открытым текстом и/или зашифрованным текстом, выбор соотношения между секретными ключами даёт дополнительную степень свободы для злоумышленника. Недостатком этой свободы является то, что такие нападения могут быть более трудными на практике. Тем не менее, проектировщики обычно пытаются создать «идеальные» примитивы, которые могут быть автоматически использованы без дальнейшего анализа в максимально широком наборе протоколов или режимов работы. Таким образом, сопротивление таким атакам является важной целью проектирования блочных шифров, и фактически это была одна из заявленных целей проектирования алгоритма Rijndael.

Расширение ключа[править | править код]

Большинство алгоритмов шифрования выполняют модификацию исходного ключа для его последующего использования. Такая модификация называется расширением ключа. Существуют примеры алгоритмов, в которых процедура расширения ключа является исключительно сложной по сравнению с собственно шифрованием, среди них стоит упомянуть алгоритмы HPC и FROG. Название процедуры определяется тем фактом, что исходный ключ шифрования обычно имеет размер существенно меньший совокупности подключей, используемых в раундах алгоритма то есть расширенного ключа.

Назначение процедуры расширения ключа


Получается, что алгоритм шифрования можно логически разделить на два субалгоритма: собственно шифрующие преобразования и процедура расширения ключа. К процедуре расширения ключа предъявляется ряд требований[4]:

  • Требуется, чтобы процедура расширения ключа вычисляла ключи параллельно с шифрующими преобразованиями: это позволит как распараллеливать вычисления в многопроцессорных системах, так и не тратить память для хранения всего расширенного ключа при шифровании в условиях ограниченных ресурсов.
  • Во многих применениях алгоритмов симметричного шифрования часто приходится менять ключи в шифраторе. Соответственно, весьма сложная процедура расширения ключа не позволит использовать алгоритм шифрования в этих случаях.
  • Степень подверженности алгоритма атакам на связанных ключах также весьма зависит от процедуры расширения ключа.

Классическая атака на связанных ключах[1][править | править код]

Данный тип атаки впервые был предложен израильским учёным Эли Бихамом в 1992 году в статье New Types of Cryptanalytic Attacks Using Related Keys. Атака на связанных ключах, описанная им, напоминает сдвиговую атаку. Сдвиговая атака (англ. slide attack) — криптографическая атака, являющаяся, в общем случае, атакой на основе подобранного открытого текста, позволяющая проводить криптоанализ блоковых многораундовых шифров независимо от количества используемых раундов. Предложена Алексом Бирюковым и Дэвидом Вагнером[en] в 1999 году[5]. Сдвиговая атака использует два открытых текста и , удовлетворяющих следующему соотношению: , где  — функция раунда, а  — подключ 1-го раунда. В атаке на связанных ключах применяется похожее соотношение между ключами. Допустим, что искомый ключ шифрования K после модификации его процедурой расширения ключа даёт последовательность подключей: , где  — количество раундов алгоритма шифрования. Предположим, что существует ключ , расширение которого даёт следующую последовательность: , то есть последовательность подключей, создаваемая на основе ключа , циклически сдвинута относительно последовательности искомого ключа на 1 раунд[6].

Суть атаки[править | править код]

  1. Предположим, что криптоаналитику известно пар открытых текстов и соответствующих им шифротекстов (зашифрованных при помощи ключа ), где  — размер блока шифруемых данных, представленного в битах.
  2. Кроме того, криптоаналитику известно пар текстов , зашифрованных с использованием ключа , связанного с приведённым выше соотношением.
  3. Для каждого соотношения текстов и криптоаналитику необходимо найти решения системы уравнений[7]:

Какой из текстов соответствует каждому тексту из , криптоаналитик не знает заранее. Но, вероятность того, что два случайно выбранных текста будут удовлетворять требуемому соотношению, равна .Тогда требуемая пара должна быть найдена после анализа не более чем текстов, в соответствии с парадоксом дней рождения. Условие текстов не является строгим, оно является оценочным и будет выполняться лишь в среднем[8].

Ключ , найденный из приведённой выше системы, и есть искомый подключ . В зависимости от операции формирования ключа, знание может дать криптоаналитику много возможностей для осуществления несанкционированного доступа к информации. Например, формирование ключа алгоритма LOKI89[en] построено таким образом, что представляет собой просто левую 32-битную часть ключа . Поскольку в данном алгоритме используется 64-битный ключ, то после вычисления для нахождения достаточно всего лишь перебора вариантов.[9]

Функция раунда алгоритма, на который производится атака, должна быть достаточно слабой для вычисления , что применительно к большинству современных алгоритмов шифрования. Кроме того, трудоёмкость атаки может быть значительно снижена по отношению к описанному выше случаю, все зависит от выбранного алгоритма шифрования открытого текста. К примеру, вычисления упрощаются для алгоритмов, основанных на сбалансированной сети Фейстеля.

Атаки на различные алгоритмы шифрования[править | править код]

Атака на DES[править | править код]

DES (англ. data encryption standard) — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3). Размер блока для DES равен 64 бита. В основе алгоритма лежит сеть Фейстеля с 16 циклами (раундами) и ключом, имеющим длину 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.

Алгоритм шифрования DES устойчив к такой атаке. В процессе шифрования для основной функции шифрования, требуется вычислить шестнадцать 48-битовых ключа, которые являются результатом преобразования 56-битового исходного ключа (подробнее в разделе «Генерирование ключей »). Количество сдвигов в алгоритме вычисления ключей не совпадает во всех раундах. Обычно регистры ключей смещаются на два бита после каждого раунда и только на один бит после первого, девятого и пятнадцатого раундов. Однако если изменить эту схему переключений, установить сдвиг одинаковым во всех раундах, то результирующая криптосистема становится уязвимой для атаки со связанными ключами. Наименее безопасным к атаке является модифицированный DES, в котором ключ сдвигается на два бита после каждого этапа[10].

Изменение схемы переключений

Таблица описывает количество сдвигов перед каждым раундом генерирования ключа и вариант с изменённым количеством сдвигов, который уязвим для атаки на связанных ключах. Для того чтобы взломать такой вариант алгоритма криптоаналитику потребуется только 217 выбранных открытых текстов для выбранных ключей или 233 известных открытых текстов для выбранных ключей. Для взлома модифицированного DES необходимо выполнить 1.43*253 операций, что является небольшим выигрышем, по сравнению с полным перебором, где количество операций равно 256[11]. В 1998 году с помощью суперкомпьютера EFF DES cracker стоимостью 250 тыс. долл., DES был взломан менее чем за три дня[12]. EFF DES cracker для взлома использовал полный перебор[13]. Огромные требования к времени и объёму данных, не позволяют реализовать атаку на связных ключах, без помощи дорогостоящего оборудования. Но, тем не менее, атака интересна по двум причинам:

  • Это первая попытка криптоаналитической атаки на алгоритм генерации подключей в DES.
  • Сложность не зависит от количества этапов криптографического алгоритма, он одинаково эффективен против DES с 16, 32 или 1000 этапами.

Атака на AES[править | править код]

Advanced Encryption Standard (AES), также известный как Rijndael (произносится [rɛindaːl] (Рэндал[14])) — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. AES представлен в трёх вариантах, каждый из которых обеспечивает тот или иной уровень безопасности, зависящий от длины секретного ключа. Ключ может иметь длину 128, 192 и 256 бит. С 2001 года, после выбора AES, как криптографического стандарта, прогресс в его криптоанализе крайне низок[15]. Лучшие результаты были получены в процессе проведения атак, основанных на связанных ключах в 2009 году. Алекс Бирюков вместе с Дмитрием Ховратовичем предоставили первую криптоаналитическую атаку на основе связанных ключей на полнораундовые AES-192 и AES-256, разработанный метод работает быстрее, чем полный перебор.

Разработанная атака на AES-256 подходит для всех типов ключей и имеет сложность порядка 296.Также была представлена атака на AES-192. В обеих атаках осуществляется минимизирование числа активных S-блоков алгоритма создания ключей. Данная операция применяется с помощью атаки бумерангом. Дифференциальные характеристики для бумеранга были установлены путём поиска локальных коллизий в шифре[16]. Основная особенность AES-256, которая являются определяющей для рассматриваемых атак, заключается в том, что алгоритм шифрования имеет 14 раундов и 256-битный ключ, который удваивается во внутреннем состоянии. Поэтому, алгоритм выработки ключей состоит только из 7 раундов, а каждый раунд в свою очередь имеет 8 S-блоков. Аналогично для AES-192 за счёт того, что ключ становится в полтора раза больше во внутреннем состоянии, алгоритм выработки ключа состоит лишь из 8, а не 12 раундов. Каждый раунд имеет только 4 S-блока.

Лучшие атаки на AES-192 и AES-256

Атака на AES-256[править | править код]

Необходимо выполнить следующие шаги 225,5 раз[17]:

  1. Подготовить структуру открытых текстов, как указано ниже.
  2. Зашифровать его на ключах и и сохранить полученные множества и .
  3. Необходимо осуществить операцию для всех шифротекстов в и расшифровать изменённые шифротексты ключом .  — новое множество открытых текстов.
  4. Аналогично для и ключа .  — новое множество открытых текстов.
  5. Сравнение всех пар открытых текстов из и с длиной 56 бит.
  6. Для всех остальных выполнить проверку на различие значения вероятности при .Если оно равно с обеих сторон 16-битного фильтра, то для пар ключей или ещё их называют квартетом и , при , тоже будут равны с обеих сторон.
  7. Необходимо отобрать квартеты, различия которых не могут быть затронуты активными S-блоками в первом раунде и активными S-блоками в алгоритме выработки ключа.
  8. Отфильтровывая неправильные квартеты, частично восстановим значение ключа.

Каждая структура имеет всевозможные варианты значений нулевого столбца, нулевой строки и константное значение в других байтах. Из 272 текстов в каждой структуре можно сравнить 2144 пар. Из этих пар 2(144−8*9) = 272 пройдут первый раунд. Таким образом, получаем 1 нужный квартет из 2(96-72) = 224 структур и 3 нужных квартета из 225,5 структур. Вычислим количество квартетов прошедших 6 шагов, их будет около 2(144-56-16) = 272 пар. Следующим шагом будет применение 16-битного фильтра, так получим общее количество возможных квартетов 2(72+25,5−6) = 291,5[18].

Атака на AES-192[править | править код]

Алгоритм создания ключа в данном случае имеет лучшую диффузию. Поэтому атака бумерангом использует два подследа по 6 раундов в каждом. Проанализируем 273 структур с 248 текстами по следующей схеме[19]:

  1. Сравнить все пары возможных открытых текстов для пар ключей и .
  2. Сравнить и сохранить все квартеты для шифротекстов.
  3. Для каждого предполагаемого байта ключа : , и в ; в и :
    1. вычислить значения для этих байтов во всех ключах из разностного следа. Получить различия ключей в и ;
    2. выбрать квартеты, противоречащие;
    3. подготовить счётчики для невычисленных байтов ключа, которые соответствуют активным S-блокам в первых двух и последнем: , , ,  — в ключах и , , , ,  — в ключах и , всего 16 байт;
    4. для каждого квартета установить возможные значения для их неизвестных байтов и увеличить счётчики;
    5. создать группу из 16 ключевых байтов с максимальными номерами;
    6. попробовать все возможные значения пока неизвестных 9 байтов ключа в и проверить этот ключ на правильность. При неудачном раскладе перейти к первому шагу[19].

Обе представленные атаки представляют в основном лишь теоретический интерес и на практике не создают реальной угрозы для приложений, использующих AES.

Практическое применение[править | править код]

Описанные атаки с использованием связанных ключей не выглядят практичными. Во многих разработках они не сильно выигрывают по сравнению с полным перебором, кроме того, требуют большого количества предположений. Данная атака довольно долго считалась достаточно мощной, но сугубо теоретической[20]. Однако сейчас такие эксперты как John Kelsey и Bruce Schneier[20] считают, что атаки на связанных ключах могут иметь практическое применение. Некоторые реализации криптоалгоритмов или сетевых протоколов (например, протоколов аутентификации или обмена ключами) уже сейчас могут быть подвержены атаке с использованием связанных ключей[20]. Одно из потенциальных применений — это анализ хеш-функций. Теоретически атаки на связанных ключах могут быть опасны в случае использования алгоритмов симметричного шифрования для построения хеш-функций. В настоящее время неизвестно конкретного приложения к хеш-функциям, но разработчики хеш-функции должны учитывать при проектировании, что существует такая слабость. В любом случае, категорически рекомендуется принимать в расчёт криптоанализ на связанных ключах при разработке алгоритмов шифрования и их реализации[21]. В работе[20] отмечается, что основное условие для атаки выглядит достаточно странно: криптоаналитик может писать ключ то есть модифицировать искомый неизвестный ключ требуемым образом, но не может его читать. Тем не менее, некоторые реализации криптоалгоритмов или сетевых протоколов могут быть атакованы с использованием связанных ключей. В любом случае, категорически рекомендуется принимать в расчёт криптоанализ на связанных ключах[20] при разработке алгоритмов шифрования и их реализации. Так же отмечается, что атаки на связанных ключах могут быть весьма опасны в случае использования алгоритмов симметричного шифрования для построения функций хеширования.

Существуют и другие потенциальные уязвимости, вносимые в алгоритм шифрования неудачно спроектированной процедурой расширения ключа, в частности[22]:

  • нестойкость к атакам класса «встреча посередине» поскольку данные атаки эксплуатируют тот факт, что первая часть шифрующих преобразований атакуемого алгоритма использует иной набор битов ключа. нежели вторая часть.
  • слабые ключи — ключи, зашифровывание с использованием которых эквивалентно расшифровыванию, или обладающие другими характеристиками, существенно упрощающими вскрытие.
  • эквивалентные ключи — различные ключи, но дающие один и тот же результат зашифровывания на неком подмножестве открытых текстов.
  • классы ключей — возникают, когда криптоаналитик может относительно легко определить подмножество ключевого множества, которому принадлежит искомый ключ, и, соответственно, уменьшить таким образом область полного перебора ключа.

См. также[править | править код]

Примечания[править | править код]

  1. 1 2 Панасенко С., 2009, p. 54.
  2. Biryukov, Khovratovich, 2009, p. 8.
  3. Bellare, 2003, p. 491.
  4. Панасенко С., 2009, p. 53.
  5. Biryukov, Wagner, 1999, p. 245—259.
  6. Biryukov, Khovratovich, 2009, p. 7.
  7. Biham, 1994, p. 16.
  8. Панасенко С., 2009, p. 55.
  9. Панасенко С., 2009, p. 56.
  10. Biham, 1994, p. 15.
  11. Biham, 1994, p. 17.
  12. Computerworld, 1998.
  13. DES Cracker Project. EFF. — «On Wednesday, July 17, 1998 the EFF DES Cracker, which was built for less than $250,000, easily won RSA Laboratory's "DES Challenge II" contest and a $10,000 cash prize.» Дата обращения: 8 июля 2007. Архивировано из оригинала 7 мая 2017 года.
  14. "…В соответствии с фламандскими правилами название читается как «Рэндал» — «Компьютерра», декабрь 1999, № 49
  15. Biryukov, Khovratovich, 2009, p. 1.
  16. Biryukov, Khovratovich, 2009, p. 2.
  17. Biryukov, Khovratovich, 2009, p. 9.
  18. Biryukov, Khovratovich, 2009, p. 10.
  19. 1 2 Biryukov, Khovratovich, 2009, p. 12.
  20. 1 2 3 4 5 John Kelsey, 1996.
  21. Biham, 1994, p. 2.
  22. Панасенко С., 2009, p. 59.

Литература[править | править код]

  • Шнаер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — Триумф, 2002. — 816 с. — ISBN 5-89392-055-4, 0-471-11709-9.
  • Eli Biham. New types of cryptanalytic attacks using related keys (англ.) // Springer-Verlag : журнал. — 1994. — No. 4. — P. 229—246. — ISSN 1432-1378. — doi:10.1007/BF00203965.
  • Alex Biryukov, Dmitry Khovratovich. Related-Key Cryptanalysis of the Full AES-192 and AES-256 (англ.) // Springer Berlin Heidelberg : журнал. — 2009. — P. 1—18. — ISSN 978-3-642-10366-7. — doi:10.1007/978-3-642-10366-7_1.
  • Alex Biryukov, David Wagner. Slide Attacks (англ.) // Fast Software Encryption. 6th International Workshop, FSE’99 Rome, Italy, March 24–26, 1999 Proceedings. — Springer Berlin Heidelberg, 1999. — ISBN 978-3-540-66226-6. (недоступная ссылка)
  • Панасенко C. Криптоаналитические атаки на связанных ключах // CIO-World : журнал. — 2007.
  • Панасенко C. Алгоритмы шифрования. Специальный справочник. — БХВ-Петербург. — 2009. — С. 53—59.
  • Александр Тыренко. Алгоритм DES взломан за три дня // Computerworld Россия : журнал. — 1998. — № 28—29.
  • John Kelsey, Bruce Schneier, David Wagner. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES (англ.) // Advances in Cryptology - CRYPTO '96, 16th Annual International Cryptology Conference, Santa Barbara, California, USA, August 18-22, 1996, Proceedings : журнал. — 1996.
  • Mihir Bellare and Tadayoshi Kohno. A Theoretical Treatment of Related-Key Attacks: RKA-PRPs, RKA-PRFs, and Applications. — EUROCRYPT. — 2003. — С. 491—506.