Атака на основе подобранного открытого текста

Атака на основе подобранного открытого текста (англ. Chosen-plaintext attack, CPA) — один из основных способов криптоаналитического вскрытия. Криптоаналитик обладает определённым числом открытых текстов и соответствующих шифротекстов, кроме того, он имеет возможность зашифровать несколько предварительно выбранных открытых текстов[1].

Описание

Криптоаналитик, согласно принципу Керкгоффса, обладает всей информацией об используемой системе шифрования, кроме определённого набора параметров, называемого ключом. Задачей криптоаналитика является нахождение ключа либо создание алгоритма, позволяющего дешифровать любое сообщение, зашифрованное при помощи данного ключа.

Дано:

где подобранный криптоаналитиком открытый текст, шифротекст, функция шифрования, ключ.

Получить: Либо , либо алгоритм, как получать из [1]

Возможность для проведения атаки на основе подобранного открытого текста встречается довольно часто. Например, злоумышленник может подкупить кого-нибудь, кто зашифрует выбранное сообщение. Также возможна следующая ситуация: атакующий передает сообщение послу некоторой страны, а тот пересылает его на родину в зашифрованном виде[2].

Атака на основе подобранного открытого текста относится к активным атакам на криптосистемы. При таких атаках нарушается целостность и конфиденциальность передаваемой информации[3].

Рис.1 Атака на основе подобранного открытого текста

На рис.1 приведена схема атаки на основе подобранного открытого текста. Атакующий (A) получает шифротекст от пользователя (С). Задача атакующего — «угадать» открытый текст . Так как атакующий имеет доступ к блоку шифрования , он имеет возможность зашифровывать свои сообщения и анализировать полученные шифротексты. . В итоге, атакующий подбирает сообщение и пересылает его пользователю.

Виды атак

Различают два вида атак на основе подобранного открытого текста:

  • автономная (англ. batch chosen-plaintext attack) — криптоаналитик подготавливает набор открытых текстов заранее, до получения шифрованных текстов.
  • оперативная или атака на основе адаптивно подобранного открытого текста (англ. adaptive chosen-plaintext attack, CPA2) — криптоаналитик подбирает следующие открытые тексты на основе уже полученных шифротекстов. Так как при выборе последующих отправляемых на шифрование блоков учитываются предыдущие результаты, возникает обратная связь, которая даёт атаке на основе адаптивно подобранного открытого текста преимущество перед другими типами атак. Реализация атаки такого типа возможна, например, если криптоаналитик имеет доступ к шифрующему устройству в течение достаточно долгого времени, для осуществления анализа получаемых результатов[4].

Сравнение с другими типами атак

Согласно Брюсу Шнайеру, существует 4 основных способа криптоаналитического вскрытия[1]:

В случае атаки на основе шифротекста криптоаналитик имеет доступ только к зашифрованному тексту. Это наиболее трудный тип атаки из-за малого объёма доступной информации.

При атаке на основе известного открытого текста криптоаналитику известны открытый и зашифрованный тексты. Данный тип атаки результативнее, чем атака на основе шифротекста за счет большего количества известной информации о криптосистеме.

Атака на основе подобранного открытого текста является более мощным типом атаки, чем атака на основе известного открытого текста. Возможность предварительного выбора открытых текстов предоставляет больше вариантов для извлечения ключа системы. Также справедливо, что если криптосистема уязвима для атаки на основе известного открытого текста, то она уязвима и для атаки на основе подобранного открытого текста[5].

В истории

Атака на основе подобранного открытого текста применялась во время Второй мировой войны.

В 1942 году криптоаналитики военно-морских сил США перехватили зашифрованный приказ японского командования. Расшифровав часть сообщения, американские криптоаналитики узнали о готовящемся наступлении на загадочное «AF», однако узнать место нападения не удалось. Предполагая, что скорее всего целью японцев является остров Мидуэй, американцы пошли на хитрость. Они составили донесение о том, что на острове не хватает пресной воды и отправили его по незащищенному каналу. Через несколько дней американские разведчики перехватили японский шифротекст, в котором сообщалось, что на «AF» мало пресной воды. Таким образом, американское командование заранее узнало о грядущем наступлении на атолл Мидуэй[6].

Британские криптоаналитики из Блетчли-парка успешно применяли атаку на основе подобранного открытого текста при дешифровании немецкой переписки. Британцы провоцировали противника использовать определённые слова и названия в текстах сообщений. Например, если немцы в недавнем времени освободили какой-либо участок прибрежных вод от мин, британские спецслужбы могли объявить о том, что данная территория была снова заминирована. Это провоцировало поток зашифрованных сообщений от немецкого командования, включающих слово «мины» и название территории. Таким образом, британцы могли достаточно эффективно подбирать открытый текст и анализировать шифротексты для взлома немецких шифров. Данную атаку можно квалифицировать как атаку на основе адаптивно подобранного открытого текста, так как британские криптоаналитики могли подбирать следующий открытый текст, подлежащий шифрованию, основываясь на уже полученных результатах[7].

Примеры атак

Рассмотрим простой пример атаки на аффинный шифр, использующий латинские символы от A до Z.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Функция шифрования:

Криптоаналитик производит атаку на основе подобранного открытого текста. Выбранный открытый текст — «HAHAHA», соответствующий шифротекст — «NONONO». Цель криптоаналитика — найти явный вид функции шифрования, то есть вычислить коэффициенты и .

Используя полученную пару открытый текст — шифротекст, составим систему уравнений:

Решая систему, находим:

Функция шифрования: [8]

Дифференциальный криптоанализ

Атака на основе подобранного открытого текста используется в методе дифференциального криптоанализа, предложенного израильскими криптоаналитиками Эли Бихамом и Ади Шамиром в 1990 году для взлома криптосистемы DES. В основе метода лежит исследование шифротекстов, открытые тексты которых имеют определённые различия. Анализируя эволюцию различия шифротекстов при прохождении раундов DES, определяется список возможных ключей, каждому возможному ключу присваивается вероятность. В процессе анализа следующих пар шифротекстов один из ключей станет наиболее вероятным[9]. В дальнейшем метод дифференциального криптоанализа был распространен на такие криптосистемы, как FEAL, Khafre, Lucifer, LOKI и другие[10][11].

Пусть , подобранные открытые тексты, , соответствующие шифротексты. Различие между открытыми текстами и шифротекстами определяется операцией XOR: Для описания возможных изменений значения при прохождении этапов DES вводится понятие раундовой характеристики, составленной из различий открытого текста , шифротекста и набора раундовых различий (различия в шифротекстах после каждого промежуточного раунда) . Каждой характеристике присваивается вероятность того, что случайная пара открытых текстов с различием вызовет раундовые различия и различия в шифротекстах, соответствующие характеристике, после прохождения соответствующего раунда шифрования. Пара открытых текстов, прохождение которых через раунд DES в точности описывается характеристикой, называется «правильной парой», в противном случае — «неправильной парой».[9]

Для определения ключа производится атака на основе подобранного открытого текста. На этапе сбора данных криптоаналитик отправляет на шифрование большое количество пар открытых текстов с определёнными различиями, соответствующими характеристике с вероятностью (то есть среди всех пар открытых текстов найдется правильных пар). Затем, на этапе анализа данных, определяется набор возможных раундовых ключей, для каждого возможного ключа подсчитываются различия соответствующих шифротекстов. В ходе последнего раунда шифрования происходит полный перебор возможных ключей. Для неправильных раундовых ключей вероятность появления различия в шифротекстах, соответствующего характеристике, будет очень малой, для правильного раундового ключа вероятность окажется порядка или выше. Таким образом можно определить правильный ключ системы[9][12].

Метод дифференциального криптоанализа является довольно непрактичным из-за высоких требований к времени и объёму данных. Например, для взлома 16-раундового DES требуется подобранных открытых текстов и операций[9].

Линейный криптоанализ

В 1993 году японским криптоаналитиком Мицуру Мацуи был предложен метод линейного криптоанализа для вскрытия блочных шифров, таких как DES. В основе метода лежит построение линейных соотношений между открытым текстом, шифротекстом и ключом: ,

где  — n-е биты текста, шифротекста и ключа, соответственно. Такие соотношения называются линейными аппроксимациями.

Суть метода заключается в подсчете вероятности возникновения линейных аппроксимаций. Если вероятность отлична от , то возможно извлечь информацию о ключе, используя пары открытый текст-шифротекст. Первоначально для каждого отдельного раунда находится линейная аппроксимация с наибольшей вероятностью смещения. Затем раундовые аппроксимации объединяются в общую линейную аппроксимацию криптосистемы, и с помощью пар открытый текст-шифротекст производится предположение о значениях бита ключа[13].

Первоначально метод линейного криптоанализа использовал атаку на основе известного открытого текста. Так, например, для взлома 16-раундового DES потребовалось известных открытых текстов и 50 дней[13]. В 2000 году Ларс Кнудсен предложил вариант линейного криптоанализа на основе подобранных открытых текстов — для вскрытия 12 бит ключа потребовалось выбранных открытых текстов[14].

Атака на основе подобранного открытого текста может быть использована при вскрытии асимметричных криптосистем. В таких системах открытый ключ доступен любому пользователю, что обеспечивает криптоаналитику полный контроль над алгоритмом шифрования. Таким образом, против криптосистем с открытым ключом всегда можно организовать атаку на основе подобранного открытого текста[15]. Например, если злоумышленник перехватил шифротекст , для расшифровки достаточно подобрать другое сообщение и зашифровать его с помощью открытого ключа . Если , производится ещё одна попытка[16].

Вероятностное шифрование

Обычно асимметричные криптосистемы проектируют так, чтобы противостоять вскрытиям с использованием подобранных открытых текстов[15]. Например, средства защиты криптосистемы RSA от атак на основе подобранного открытого текста основаны на сложности вычисления корня -й степени от шифротекста по составному целочисленному модулю [17]. Ещё одним способом устранить утечки информации в криптосистемах с открытым ключом является вероятностное шифрование, предложенное Шафи Голдвассер и Сильвио Микали. Основной идеей вероятностного шифрования является сопоставление одному и тому же открытому тексту нескольких случайно выбранных шифротекстов . Таким образом, если криптоаналитик попытается угадать открытый текст P для расшифровки , он получит совершенно другой шифротекст и не сможет проверить правильность своего предположения[18].

Атака на криптосистему RSA

Несмотря на защищенность криптосистемы RSA от атак на основе подобранного текста, существует ряд уязвимостей, позволяющих криптоаналитику расшифровать шифротекст. Рассмотрим следующий алгоритм атаки на систему электронной подписи на основе RSA, предложенный Джорджем Давида в 1982 году. Атака производится в предположении, что криптоаналитик перехватил шифротекст . Цель криптоаналитика — получить открытое сообщение . Для проведения атаки криптоаналитику необходимо иметь возможность подписывать любые выбранные им сообщения[19][20].

  1. На первом этапе атаки производится разложение шифротекста на множители (необязательно простые): . Отсюда следует, что сообщение также представимо в виде произведения множителей , и справедливы равенства: , и .
  2. Криптоаналитик подбирает открытое сообщение и отправляет его на подпись. Также он просит подписать сообщения ,. Подпись производится следующим образом: , при этом .
  3. Вычисляется обратный элемент .
  4. Умножая полученное выражения на возможно получить : .
  5. В итоге восстанавливается исходное сообщение:

Данный метод не позволяет вскрыть криптосистему в традиционном смысле, то есть получить закрытый ключ, но криптоаналитик способен расшифровать конкретное сообщение. Поэтому данная атака слабее, чем атака на основе подобранного открытого текста для симметричных криптосистем, позволяющая получить всю информацию о криптосистеме в случае успеха[20].

Примечания

Литература

  • Б. Шнайер. Прикладная криптография. — Триумф, 2003. — 816 с. — ISBN 5-89392-055-4.
  • Б. Шнайер, Н. Фергусон. Практическая криптография. — Вильямс, 2002. — 424 с. — ISBN 5-8459-0733-0.
  • Э. Габидулин, А. Кшевецкий, А. Колыбельников, С. Владимиров. Защита информации. Учебное пособие.
  • Д. Кан. Взломщики кодов. — Центрполиграф, 2000. — 124 с. — ISBN 5-227-00678-4.
  • F. H. Hinsley, A. Stripp. Codebreakers: The Inside Story of Bletchley Park. — Oxford University Press, 2001. — 360 с. — ISBN 978-0192801326.
  • D. Stinson. Cryptography. Threory and Practice. — Chapman & Hall/CRC, 2006. — 611 с. — ISBN 978-1-58488-508-5.
  • В. Мао. Современная криптография. Теория и практика.. — Вильямс, 2005. — 768 с. — ISBN 5-8459-0847-7.
  • E. Biham, A. Shamir. Differential Cryptanalysis of DES-like Cryptosystems. — Journal of Cryptology, 1990. — Т. 4.
  • E. Biham, A. Shamir. Differential Cryptanalysis of Feal and N-Hash. — Advances in Cryptology — EUROCRYPT ’91, 1991. — Т. 547.
  • E. Biham, A. Shamir. Differential Cryptanalysis of Snefru, Khafre, REDOC-II, LOKI and Lucifer. — Advances in Cryptology — CRYPTO’ 91, 1991.
  • M. Matsui. Linear Cryptanalysis Method for DES Cipher. — Advances in Cryptology — EUROCRYPT’ 93, 1993.
  • L. Knudsen, J. Mathiassen. A Chosen-Plaintext Linear Attack on DES. — International Workshop on Fast Software Encryption, 2000.
  • D. E. Denning. Digital signatures with RSA and other public-key cryptosystems. — Communications of the ACM, 1984. — Т. 27.
  • G. Davida. Chosen signature cryptanalysis of the RSA (MIT) public key cryptosystem. — Dept. of Electrical Engineering and Computer Science, Univ. of Wisconsin, 1982.

Read other articles:

Amerer Air IATA ICAO Kode panggil - AMK AmerAir Didirikan1995PenghubungBandar Udara LinzArmada1Tujuan2Kantor pusatLinz, AustriaTokoh utamaHeinz Peter Amerer (CEO)Situs webhttp://www.amerair.com/ Amerer Air merupakan sebuah maskapai penerbangan kargo yang berbasis Linz, Austria. Maskapai kargo terbesar di Austria ini mengoperasikan penerbangan dari Linz menuju Cologne, Eropa, Timur Tengah, dan Afrika Utara. Basis utamanya terletak di Bandar Udara Linz.[1] Data Kode Kode IATA: AMK Pangg...

 

Nasi Campur(Nasi Rames)Salah satu tampilan variasi nasi campurTempat asal IndonesiaMasakan nasional terkaitIndonesiaVariasiVariasi beragam di seluruh NusantaraSunting kotak info • L • BBantuan penggunaan templat ini  Media: Nasi Campur(Nasi Rames) Artikel ini merupakan bagian dari seriHidangan Indonesia Hidangan nasional Gado-gado Nasi goreng Rendang Sate Soto Tumpeng Masakan daerah dan budaya Aceh Arab Bali Banjar Batak Gorontalo Betawi Tionghoa India Indo Ja...

 

Halaman ini berisi artikel tentang pemain bola voli pantai. Untuk kompetitor permainan video, lihat Todd Rogers (pemain). Untuk ilmuwan perilaku Amerika Serikat, lihat Todd Rogers (ilmuwan perilaku). Todd RogersRogers pada 2007Informasi pribadiNama lengkapTodd Jonathan RogersNama panggilanThe Professor[1]KewarganegaraanAmerika SerikatLahir30 September 1973 (umur 50)Santa Barbara, California, Amerika SerikatKampung halamanSanta Barbara, California, Amerika SerikatTinggi6 ft 2...

Halaman ini berisi artikel tentang bahasa Iran Barat Laut. Untuk bahasa Iran Barat Daya bernama mirip, lihat Bahasa Persia Tat. Cari artikel bahasa  Cari berdasarkan kode ISO 639 (Uji coba)  Kolom pencarian ini hanya didukung oleh beberapa antarmuka Halaman bahasa acak Bahasa Tati Tâti تاتی زبون Tati dalam abjad Persia gaya Nastaliq (تاتی) Dituturkan diIranEtnisSuku TatPenutur(sebanyak 220.000 Takestani dari sumber tidak bertanggal)[1]28.000 Harzani (2000)&...

 

اتفاقية شنغن  أعضاء في اتفاقية شنغن من دول الاتحاد الاوروبى   أعضاء في اتفاقية شنغن من غير الاتحاد الأوروبي   أعضاء في المستقبل   دول التعاونمعلومات عامةالنوع معاهدة جزء من اتفاقية شينجن نسبة التسمية Schengen (en) الموقعون  القائمة ... سويسرا — ألمانيا — ف�...

 

Constituency of Bangladesh's Jatiya Sangsad Lakshmipur-2Constituencyfor the Jatiya SangsadDistrictLakshmipur DistrictDivisionChittagong DivisionElectorate372,592 (2018)[1]Current constituencyCreated1984Party  ALCurrent MPNuruddin Chowdhury Noyon Lakshmipur-2 is a constituency represented in the Jatiya Sangsad (National Parliament) of Bangladesh since 2021 by Awami League politician Nuruddin Chowdhury Noyon. Boundaries The constituency encompasses Raipur Upazila and eight uni...

Disney animated film Winnie the PoohTheatrical release posterDirected by Stephen Anderson Don Hall Story by Stephen Anderson Clio Chiang Don Dougherty Don Hall Kendelle Hoyer Brian Kesinger Nicole Mitchell Jeremy Spears Based onWinnie-the-Poohby A. A. MilneE. H. ShepardProduced by Peter Del Vecho Clark Spencer Starring Jim Cummings Jack Boulter Travis Oates Bud Luckey Tom Kenny Craig Ferguson Kristen Anderson-Lopez Wyatt Dean Hall Huell Howser CinematographyJulio Macat(live-action scenes)Edit...

 

Latin Catholic jurisdiction in Mexico Archdiocese of MonterreyArchidioecesis MonterreyensisArquidiócesis de MonterreyCatedral Metropolitana de Nuestra Señora de MonterreyLocationCountryMexicoStatisticsArea17,866 km2 (6,898 sq mi)Population- Total- Catholics(as of 2008)6,809,3455,146,211 (75.5%)InformationDenominationCatholic ChurchSui iuris churchLatin ChurchRiteRoman RiteCathedralCatedral Metropolitana deNuestra Señora de Monterrey(Metropolitan Cathedral ofOu...

 

Традиционные виды спорта в Косове Спорт в Косове имеет давние традиции и играет заметную роль в обществе. Популярными видами спорта в Косове является в частности: футбол, баскетбол, волейбол, гандбол, и борьба. Основные индивидуальные виды спорта: дзюдо, плавание, бокс, ка...

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: India-class submarine – news · newspapers · books · scholar · JSTOR (January 2024) (Learn how and when to remove this template message) An India-class submarine carrying two DSRVs in 1985 Class overview Operators Soviet Navy Completed2 Retired2 General cha...

 

American pay television channel Television channel Smithsonian ChannelThe Smithsonian Channel LogoCountryUnited StatesBroadcast areaNorth America, UK, Ireland, Africa, AsiaProgrammingPicture format1080i HDTV(downscaled to letterboxed 480i for the SDTV feed)OwnershipOwnerParamount GlobalParentMTV Entertainment GroupSister channels List Nickelodeon Nick Jr. Channel Nicktoons TeenNick NickMusic CBS CBS Sports Network CBS Sports HQ CBS Sports Golazo Network MTV MTV2 MTV Tres MTV Live MTV Classic ...

 

Klaus DockhornKlaus DockhornInformasi pribadiLahir1 Juni 1953 (umur 70)Heilbronn, Jerman OlahragaOlahragaRenang Klaus Dockhorn (lahir 1 Juni 1953) adalah seorang perenang asal Jerman. Ia berkompetisi dalam dua lomba pada Olimpiade Musim Panas 1972.[1] Referensi ^ Klaus Dockhorn Olympic Results. Olympics at Sports-Reference.com. Sports Reference LLC. Diarsipkan dari versi asli tanggal 17 April 2020. Diakses tanggal 20 November 2016.  Artikel bertopik perenang Jerman ini adala...

Citizenship in multiple countries held by the same person Legal status of persons Birthright Birthplace Aboard aircraft and ships Jus sanguinis Jus soli Birth tourism Nationality Citizenship missing multiple transnational Naturalization Ius Doni Oath Test Law Lost citizenship denaturalized renounced Immigration Alien Enemy Criminalization of migration Diplomatic protection Illegal Law Permanent residency Refugee Right to homeland Voluntary return Identity cleansing Right of return vte Multipl...

 

Grand Prix Jerman 2000 Lomba ke-6 dari 17 dalam Formula Satu musim 2000← Lomba sebelumnyaLomba berikutnya → Detail perlombaanTanggal 21 Mei 2000 (2000-05-21)Nama resmi 2000 Warsteiner Grand Prix of EuropeLokasi Nürburgring, Nürburg, JermanSirkuit Fasilitas balap permanenPanjang sirkuit 4.556 km (2.831 mi)Jarak tempuh 67 putaran, 305.252 km (189.675 mi)Cuaca Kering, hujan kemudianPenonton 142,000Posisi polePembalap David Coulthard McLaren-MercedesWaktu 1.17.529Pu...

 

Pejorative term for interracial relationships This article may be too long to read and navigate comfortably. Consider splitting content into sub-articles, condensing it, or adding subheadings. Please discuss this issue on the article's talk page. (October 2022) Race History Historical concepts Biblical terminology for race Society Color terminology Race relations Racialization Racism (scientific racism) Racial equality Racial politics Sociology of race Race and... Crime (United Kingdom, Unite...

Union Army general and politician This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (October 2018) (Learn how and when to remove this message) Alpheus Starkey WilliamsAlpheus S. WilliamsMember of theU.S. House of Representativesfrom Michigan's 1st districtIn officeMarch 4, 1875 – December 21, 1878Preceded byMoses W. FieldSucceeded byJohn Stoughton New...

 

Pour les articles homonymes, voir Ministère fédéral du Travail. Ministère fédéral des Affaires sociales, de la Santé, des Soins et de la Protection des consommateurs Logo du ministère. Situation Région Autriche Création 27 avril 1945 Type Département ministériel Domaine Protection sociale, soins de santé, droit des consommateurs Siège Stubenring 1Vienne (Autriche) Coordonnées 48° 12′ 36″ N, 16° 22′ 58″ E Langue Allemand Organisation Mini...

 

المعهد العالي للعلوم التطبيقية والتكنولوجيا شعار المعهد العالي للعلوم التطبيقية والتكنولوجيا   معلومات التأسيس 1983 النوع جامعة حكومية الموقع الجغرافي إحداثيات 33°33′15″N 36°18′44″E / 33.5542°N 36.3123°E / 33.5542; 36.3123   الشارع مساكن برزة (دمشق) سيف الدولة -كلية العلوم(حل...

ألفية: ألفية 2 قرون: القرن 19 – القرن 20 – القرن 21 عقود: عقد 1950  عقد 1960  عقد 1970  – عقد 1980 –  عقد 1990  عقد 2000  عقد 2010 سنين: 1986 1987 1988 – 1989 – 1990 1991 1992 1989 في التقاويم الأخرىتقويم ميلادي1989MCMLXXXIXتقويم هجري1409–1410تقويم هجري شمسي1367–1368تقويم أمازيغي2939من بداية روما274...

 

2010 single by ScooterStuck on ReplaySingle by Scooterfrom the album Under the Radar Over the Top B-sideP.U.C.K.Released12 March 2010GenreHardstyleLabelSheffield TunesSongwriter(s) Lionel B. Richie Jr. H.P. Baxxter Rick J. Jordan Michael Simon Jens Thele Scooter singles chronology The Sound Above My Hair (2009) Stuck on Replay (2010) Friends Turbo (2011) Music videoStuck on Replay (Official video) on YouTube Stuck on Replay is a song by German electronic dance band Scooter. It was released in...