暗号システムへの攻撃

広告

現在の時代には、ビジネスだけでなく、人間の生活のほとんどすべての側面が情報によって駆動されます。 したがって、攻撃などの悪意のある活動から有用な情報を保護することが不可欠になっています。 情報が一般的に受ける攻撃の種類を考えてみましょう。

攻撃は、通常、攻撃者によって実行されるアクションに基づいて分類されます。 攻撃は、このように、受動的またはアクティブにすることができます。

パッシブ攻撃

パッシブ攻撃の主な目的は、情報への不正アクセスを取得することです。 例えば、通信チャネル上での傍受や盗聴などの行動は、受動的な攻撃とみなすことができる。

これらの行動は、情報に影響を与えず、通信チャネルを混乱させることもないため、本質的に受動的です。 受動的な攻撃は、多くの場合、情報を盗むと見られています。 物理的な商品を盗むことと情報を盗むことの唯一の違いは、データの盗難が依然としてそのデータを所有している所有者を残すことです。 したがって、受動的な情報攻撃は、情報の盗難が所有者によって気付かれない可能性があるため、商品を盗むよりも危険です。

受動的攻撃

能動的攻撃

能動的攻撃は、情報に対して何らかのプロセスを行うことによって何らかの方法で情報を変更することを含む。 例えば,

  • 不正な方法で情報を変更する。

  • 情報の意図しないまたは不正な送信を開始する。

  • 情報に関連付けられた発信者名やタイムスタンプなどの認証データの変更

  • データの不正な削除。

  • 正当なユーザーのための情報へのアクセスの拒否(サービス拒否)。

アクティブ攻撃

暗号化は、上記の攻撃のほとんどを防止することができる暗号システムを実装するための多くのツールと技術を提供します。

攻撃者の仮定

暗号システムの周りの一般的な環境と、これらのシステムを破るために採用された攻撃の種類を見てみましょう−

暗号システムの周りの環境

暗号システムに対する攻撃の可能性を考慮しながら、暗号システムの環境を知る必要があります。 攻撃者の環境に関する仮定と知識は、攻撃者の能力を決定します。

暗号化では、セキュリティ環境と攻撃者の能力について、次の三つの前提がなされています。

暗号化方式の詳細

暗号システムの設計は、次の二つの暗号アルゴリズムに基づいています−

  • パブリックアルゴリズム-このオプションを使用すると、アルゴリズムのすべての詳細は、誰にでも知られている、パブリックドメインにあります。

  • 独自のアルゴリズム-アルゴリズムの詳細は、システム設計者とユーザーによってのみ知られています。

独自のアルゴリズムの場合、セキュリティはあいまいさによって保証されます。 プライベートアルゴリズムは社内で開発されているため、最も強力なアルゴリズムではなく、弱点について広範囲に調査されていない可能性があ

第二に、彼らは閉じたグループ間の通信のみを許可します。 したがって、それらは、人々が多数の既知または未知のエンティティと通信する現代のコミュニケーションには適していません。 また、Kerckhoffの原則によれば、アルゴリズムは鍵に暗号化の強さがある公開されていることが好ましい。

したがって、セキュリティ環境に関する最初の仮定は、暗号化アルゴリズムが攻撃者に知られているということです。

暗号文の可用性

平文が暗号文に暗号化されると、送信のために安全でないパブリックチャネル(電子メールなど)に置かれることがわかります。 したがって、攻撃者は、暗号システムによって生成された暗号文にアクセスできると明らかに想定することができます。

平文と暗号文の利用可能性

この仮定は他のものほど明白ではありません。 ただし、攻撃者が平文および対応する暗号文にアクセスできる状況が存在する可能性があります。 そのような可能性のある状況は次のとおりです−

  • 攻撃者は、自分の選択した平文を変換するために送信者に影響を与え、暗号文を取得します。

  • 受信者は、意図せずに平文を攻撃者に漏らす可能性があります。 攻撃者は、開いているチャネルから収集された対応する暗号文にアクセスできます。

  • 公開鍵暗号システムでは、暗号化鍵はオープンドメインにあり、潜在的な攻撃者に知られています。 このキーを使用して、彼は対応する平文と暗号文のペアを生成することができます。

暗号攻撃

攻撃者の基本的な意図は、暗号システムを破壊し、暗号文から平文を見つけることです。 平文を取得するには、アルゴリズムがすでにパブリックドメインにあるため、攻撃者は秘密の復号鍵を見つけるだけで済みます。

したがって、彼は暗号システムで使用される秘密鍵を見つけるために最大の努力を適用します。 攻撃者が鍵を特定できるようになると、攻撃されたシステムは壊れているか侵害されていると見なされます。

使用された方法論に基づいて、暗号システムに対する攻撃は次のように分類されます−

  • Ciphertext Only Attacks(COA)-この方法では、攻撃者は一連の暗号文にアクセスできます。 彼は対応する平文にアクセスできません。 COAは、対応する平文が所与の暗号文のセットから決定され得る場合に成功すると言われる。 場合によっては、暗号化キーがこの攻撃から決定されることがあります。 現代の暗号システムは、暗号文のみの攻撃に対して保護されています。

  • 既知の平文攻撃(KPA)-この方法では、攻撃者は暗号文のいくつかの部分の平文を知っています。 タスクは、この情報を使用して暗号文の残りの部分を復号化することです。 これは、キーを決定するか、または他の方法を介して行うことができます。 この攻撃の最良の例は、ブロック暗号に対する線形暗号解読です。

  • Chosen Plaintext Attack(CPA)-この方法では、攻撃者は自分の選択したテキストを暗号化します。 だから彼は彼の選択の暗号文-平文のペアを持っています。 これは、暗号化キーを決定する彼のタスクを簡素化します。 この攻撃の例としては、ブロック暗号やハッシュ関数に対して適用される差分暗号解析があります。 一般的な公開鍵暗号システムであるRSAは、選択された平文攻撃に対しても脆弱です。

  • 辞書攻撃−この攻撃には多くの亜種があり、そのすべてが’辞書’のコンパイルを含みます。 この攻撃の最も簡単な方法では、攻撃者は、彼が一定期間にわたって学んだ暗号文と対応する平文の辞書を構築します。 将来的には、攻撃者が暗号文を取得すると、対応する平文を見つけるために辞書を参照します。

  • ブルートフォース攻撃(BFA)−この方法では、攻撃者はすべての可能なキーを試みることによってキーを決定しようとします。 鍵の長さが8ビットの場合、可能な鍵の数は28=256です。 攻撃者は暗号文とアルゴリズムを知っていますが、今では解読のために256個のすべての鍵を1つずつ試みます。 キーが長い場合、攻撃を完了する時間は非常に高くなります。

  • 誕生日の攻撃-この攻撃はブルートフォース技術の変種です。 これは、暗号化ハッシュ関数に対して使用されます。 クラスの学生が自分の誕生日について尋ねられたとき、答えは可能な365日のいずれかです。 最初の学生の生年月日が3rd Augであると仮定しましょう。 次に、誕生日が3rd Augである次の学生を見つけるには、1.25*� √365students25の学生に問い合わせる必要があります。

    同様に、ハッシュ関数が64ビットのハッシュ値を生成する場合、可能なハッシュ値は1.8×1019です。 異なる入力に対して関数を繰り返し評価することにより、約5.1×109のランダム入力の後に同じ出力が得られることが期待されます。

    攻撃者が同じハッシュ値を与える二つの異なる入力を見つけることができれば、それは衝突であり、そのハッシュ関数は壊れていると言われます。

  • Man in Middle Attack(MIM)-この攻撃の標的は、主に通信が行われる前に鍵交換が関与する公開鍵暗号システムです。

    • ホストAはホストBと通信したいため、Bの公開鍵を要求します。

    • 攻撃者はこの要求を傍受し、代わりに公開鍵を送信します。

    • したがって、ホストAがホストBに送信するものは何でも、攻撃者は読み取ることができます。

    • 通信を維持するために、攻撃者は公開鍵で読み取った後にデータを再暗号化し、Bに送信します。

    • 攻撃者は自分の公開鍵をAの公開鍵として送信し、BがAから取得しているかのように取得します。

  • サイドチャネル攻撃(SCA)-このタイプの攻撃は、特定のタイプの暗号システムまたはアルゴリズムに対するものではありません。 代わりに、暗号システムの物理的な実装の弱点を悪用するために起動されます。

  • タイミング攻撃-彼らは、異なる計算がプロセッサ上で計算するために異なる時間を取るという事実を悪用します。 このようなタイミングを測定することによって、プロセッサが実行している特定の計算について知ることが可能である。 たとえば、暗号化に時間がかかる場合は、秘密鍵が長いことを示します。

  • 電力分析攻撃-これらの攻撃は、基礎となる計算の性質に関する情報を取得するために消費電力量が使用されることを除いて、タイミング攻撃に似て

  • 障害分析攻撃-これらの攻撃では、暗号システムにエラーが誘導され、攻撃者は結果として得られる出力を調べて有用な情報を調べます。

攻撃の実用性

ここで説明されている暗号システムに対する攻撃は、その大部分が学術コミュニティから来ているため、非常に学術的です。 実際、多くの学術的な攻撃には、攻撃者の能力だけでなく、環境に関する非常に非現実的な仮定が含まれています。 例えば、選択された暗号文攻撃では、攻撃者は、意図的に選択された平文-暗号文ペアの実用的でない数を必要とする。 それは完全に実用的ではないかもしれません。

それにもかかわらず、攻撃が存在するという事実は、特に攻撃技術が改善の可能性を秘めている場合、懸念の原因となるはずです。

コメントを残す

メールアドレスが公開されることはありません。