Атака на основе адаптивно подобранного открытого текста

Материал из Википедии — свободной энциклопедии
Перейти к навигации Перейти к поиску

Атака на основе адаптивно подобранного открытого текста — вид атаки в криптоанализе, предполагающий, что криптоаналитик может несколько раз выбирать открытый текст и получать соответствующий ему шифртекст прямо во время атаки. Цель криптоаналитика — получить возможность извлекать информацию из перехваченных шифртекстов этой системы, а в идеале подобрать ключ, сопоставляя открытый текст и полученный шифртекст. Является частным случаем атаки на основе подобранного открытого текста[1].

Применение[править | править код]

Атака на основе адаптивно подобранного открытого текста применима в тех случаях, когда криптоаналитик имеет доступ к шифрующему устройству, например к смарт-карте, работающей по некоторому алгоритму шифрования по ключу, недоступному для считывания пользователем[2].

Также данная атака широко используется для попыток взлома криптографических систем с открытым ключом. Так как в такой криптосистеме услуги шифрования доступны каждому человеку, то любой вариант атаки, в которой не используется блок расшифровки, можно назвать атакой на основе адаптивно подобранного открытого текста. Следовательно, для корректной работы криптосистемы с открытым ключом необходимо требование устойчивости системы к таким атакам[3].

История[править | править код]

Во время Второй мировой войны криптоаналитиками достаточно широко использовались атаки на основе (адаптивно) подобранного открытого текста, открытых текстов и их комбинации[4].

Так, криптоаналитики из Блетчли-Парка могли определить открытый текст сообщений в зависимости от того, когда эти сообщения были посланы. Например, ежедневный отчет о погоде посылался немецкими связистами в одно и то же время. По той причине, что военные доклады имеют определённую структуру, криптоаналитикам удавалось расшифровывать остальную информацию, пользуясь данными о погоде в той местности.[5]

Также в Блетчли-Парк был придуман следующий способ заставить немцев отсылать определённые сообщения. По просьбе криптоаналитиков Королевские военно-воздушные силы Великобритании минировали определённые участки Северного моря, этот процесс был назван «Садоводством» (англ. «gardening»). Практически сразу после этого немцами посылались зашифрованные сообщения с названиями мест, где были сброшены мины.[5]

Еще один пример связан с битвой за Мидуэй. Специалисты ВМС США перехватили японское зашифрованное сообщение, которое сумели частично расшифровать. Оказалось, что японцы планировали атаку на AF, где AF было частью шифртекста, которую специалисты США не смогли расшифровать. Тогда криптоаналитики приказали ВС США на острове отправить фальшивое сообщение о недостатке пресной воды. Японцы перехватили это сообщение и передали своему начальству. Так, криптоаналитики ВМС узнали о запланированной атаке[4]

Сравнение с другими видами атак[править | править код]

Согласно Брюсу Шнайеру, предполагая, что криптоаналитик знает алгоритм шифрования, можно выделить 4 основных вида криптоанализа[1]:

  1. Атака на основе шифротекста
  2. Атака на основе открытых текстов и соответствующих шифртекстов
  3. Атака на основе подобранного открытого текста (возможность выбрать тексты для шифрования, но только один раз, перед атакой)
  4. Атака на основе адаптивно подобранного открытого текста

В случае атаки на основе открытых текстов и соответствующих шифртекстов криптоаналитик имеет доступ к некоторым парам текст — шифртекст[1].

Более удобным вариантом является атака на основе подобранного открытого текста, при которой криптоаналитик имеет возможность сначала выбрать некоторое количество открытых текстов, а потом получить соответствующие им шифртексты[1].

Атака на основе адаптивно подобранного открытого текста является модернизированным вариантом атаки на основе подобранного открытого текста. Преимущество данной вида атаки достигается за счет того, что криптоаналитик может выбирать новый открытый текст на основе имеющихся у него результатов, тогда как в случае атаки на основе подобранного открытого текста все тексты выбираются до начала атаки[1].

Алгоритм атаки[править | править код]

При атаке на основе адаптивно подобранного открытого текста часто используются методы дифференциального криптоанализа, которые описаны в работах Ади Шамира, и линейного криптоанализа. Общий метод таких атак заключаются в следующем:

Дифференциальный криптоанализ[править | править код]

Сначала выбирается пара открытых текстов с подобранной разностью. Они подаются на шифрующее устройство. Им соответствуют шифртексты, так же имеющие некоторую разность. Таким образом, набирается статистика из пар вида открытый текст — шифртекст. Далее сопоставляется разность между открытыми текстами с разностью между шифртекстами и на основе собранных данных делается предположение о ключе системы[6]

Линейный криптоанализ[править | править код]

В данном случае ищут вероятностные линейные отношения между открытым текстом , зашифрованным текстом и ключом. Сначала строятся соотношения, которые справедливы с высокой вероятностью, после чего эти соотношения используются с парами выбранных открытых текстов и соответствующих им шифртекстов[7].

Примеры атак[править | править код]

Атака на алгоритм RSA[править | править код]

Рассмотрим шифрование по алгоритму RSA[8].

Пусть криптоаналитик перехватил некоторое сообщение , которое он хочет расшифровать и знает открытый ключ .

Тогда он выбирает случайное число , вычисляет сообщение и отправляет его пользователю.

После расшифровки пользователь получает:

Полученное число может показаться пользователю совершенно случайным, поскольку умножение на число является перестановкой над группой . Если сообщение признаётся случайным набором цифр, то этот набор возвращается отправителю, то есть пользователь отправляет злоумышленнику число . Такой алгоритм работы применяется в силу предположения, что расшифрованный текст, имеющий структуру случайного набора чисел, не может быть использован для получения полезной информации[8].

Таким образом, у криптоаналитика в распоряжении будут иметься числа и , тогда, деля их по модулю , злоумышленник сможет узнать значение [8].

Атака с использованием методов дифференциального криптоанализа[править | править код]

Дифференциальный криптоанализ алгоритма DES

Рассмотрим для примера шифрование по алгоритму DES[6].

Допустим, что нам доступна некоторая программа, работающая по данному алгоритму, и известны все её параметры, кроме ключа.

Пусть и  — подобранные открытые тексты с разностью .

Им будут соответствовать шифртексты и с разностью — .

Так как известны перестановки с расширением в -блок, то известны и .

Значения и остаются неизвестными, зато можем найти их разность.

Так .

Последнее выражение верно, так как совпадающие биты и сократятся, а различные дадут разницу, несмотря на .

Процесс подбора ключа основан на том, что для заданного различные будут встречаться с разной вероятностью.

Таким образом, комбинации и позволяют с некоторой вероятностью предположить значения и . Что, при известных и , позволит найти ключ .

Таким образом, заданные отличия открытых текстов с достаточной большой вероятностью вызовут определённые отличия полученных шифртекстов. Эти различия называются характеристиками. Характеристики находятся при помощи таблиц, построенных следующим образом: строкам соответствуют возможные , столбцам — . На пересечении данной строки и столбца записывается, сколько раз при данных на входе, на выходе получили . Так как каждая из итераций независима, то различные характеристики можно объединять, перемножая их вероятности. Зная распределение вероятности, можно с высокой степенью точности подобрать ключ[6].

Атака с использованием методов линейного криптоанализа[править | править код]

Рассмотрим для примера шифрование по алгоритму DES[7].

Пусть P- открытый текст, C - зашифрованный, K-ключ, F - функция шифрования, A, B, D - маски, которые максимизируют вероятность следования линейным соотношениям:

, где , -вход функции в i-ом раунде.

Тогда уравнение для 16-раундового DES выглядит следующим образом[7]:

Вероятность для этого уравнения:

при правильных предположениях , где

{2, 6, 10, 14}

{3, 9, 11}

{4, 8, 12}

{5, 7, 13, 15}

Для других ключей это уравнение будет случайным.

Зафиксируем шесть входных битов в активном S-блоке в первом раунде. Тогда любая выходная маска этой функции является константой 0 или 1 со смещением . Затем рассмотрим следующее уравнение[7]:

При атаке для каждого значения секретного ключа ведется счетчик, который отслеживает, сколько раз левая часть уравнения равна 0. При N -парах ключ со значением счетчика T, самым дальним от , принимается за правильное значение ключа[7].

См. также[править | править код]

Примечания[править | править код]

  1. 1 2 3 4 5 Шнайер Б. Криптоанализ // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 20. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  2. Скаляров Д. В. Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. — С. 56. — 288 с. — ISBN 5-94157-331-6.
  3. Мао Венбо. Современная криптография: теория и практика / пер. с англ. Д. А. Клюшина. — М.: Издательский дом "Вильямс", 2005. — С. 307. — 768 с. — ISBN 5-8459-0847-7.
  4. 1 2 Джонатан Кац. Введение в современную криптографию. — Бока-Ратон: СиЭрСи, 2016. — 85 с. — ISBN 978-1-4822-5414-3. Архивировано 3 октября 2022 года.
  5. 1 2 Tony Sale «The Enigma of Bletchley Park». Дата обращения: 30 ноября 2011. Архивировано 5 августа 2011 года.
  6. 1 2 3 Heys H. M. A Tutorial on Linear and Differential Cryptanalysis (19-27) // Taylor & Francis. — 2002. — ISSN 0161-1194. Архивировано 17 мая 2017 года.
  7. 1 2 3 4 5 Knudsen L. R., Mathiassen J. E. A Chosen-Plaintext Linear Attack on DES (англ.) // International Workshop on Fast Software Encryption. — 2000. — 10 April (vol. 7). — P. 262-272. — ISSN 978-3-540-41728-6. Архивировано 2 октября 2022 года.
  8. 1 2 3 Y. Desmedt, A. M. Odlyzko. A chosen text attack on the RSA cryptosystem and some discrete logarithm schemes (англ.) // Lecture Notes in Computer Science. — 2000. — 1 January. — ISSN 1611-3349. Архивировано 30 сентября 2022 года.

Литература[править | править код]