ataki na kryptosystemy

reklamy

w obecnych czasach nie tylko biznes, ale prawie wszystkie aspekty życia ludzkiego są napędzane przez informacje. Dlatego konieczne stało się zabezpieczenie użytecznych informacji przed złośliwymi działaniami, takimi jak ataki. Rozwaĺľmy rodzaje atakăłw na jakie typowo poddawane sÄ … informacje.

ataki są zazwyczaj klasyfikowane na podstawie akcji wykonywanej przez atakującego. Atak może więc być pasywny lub aktywny.

ataki pasywne

głównym celem ataku pasywnego jest uzyskanie nieautoryzowanego dostępu do informacji. Na przykład działania takie jak przechwytywanie i podsłuchiwanie kanału komunikacyjnego można uznać za atak pasywny.

te działania mają charakter pasywny, ponieważ nie wpływają ani na informacje, ani nie zakłócają kanału komunikacji. Atak pasywny jest często postrzegany jako kradzież informacji. Jedyną różnicą w kradzieży dóbr fizycznych i kradzieży informacji jest to, że kradzież danych nadal pozostawia właściciela w posiadaniu tych danych. Pasywny atak informacyjny jest więc bardziej niebezpieczny niż kradzież towarów, ponieważ kradzież informacji może pozostać niezauważona przez właściciela.

pasywne ataki

aktywne ataki

aktywny atak polega na zmianie informacji w jakiś sposób poprzez przeprowadzenie pewnego procesu na Informacji. Na przykład,

  • modyfikowanie informacji w sposób nieautoryzowany.

  • inicjowanie niezamierzonego lub nieautoryzowanego przekazania informacji.

  • Zmiana danych uwierzytelniających, takich jak nazwa twórcy lub znacznik czasu związany z informacjami

  • nieautoryzowane usunięcie danych.

  • Odmowa dostępu do informacji dla uprawnionych użytkowników (odmowa usługi).

aktywne ataki

Kryptografia dostarcza wielu narzędzi i technik do implementacji kryptosystemów zdolnych do zapobiegania większości opisanych powyżej ataków.

założenia atakującego

zobaczmy panujące środowisko wokół kryptosystemów, a następnie rodzaje ataków stosowanych do złamania tych systemów −

środowisko wokół Kryptosystemów

rozważając możliwe ataki na kryptosystem, należy znać środowisko kryptosystemów. Założenia atakującego i wiedza o środowisku decyduje o jego możliwościach.

w kryptografii przyjęto następujące trzy założenia dotyczące środowiska bezpieczeństwa i możliwości atakującego.

szczegóły schematu szyfrowania

konstrukcja kryptosystemu opiera się na następujących dwóch algorytmach kryptograficznych−

  • algorytmy publiczne-Dzięki tej opcji wszystkie szczegóły algorytmu są w domenie publicznej, znane wszystkim.

  • algorytmy zastrzeżone-szczegóły algorytmu są znane tylko projektantom i użytkownikom systemu.

w przypadku algorytmów zastrzeżonych bezpieczeństwo jest zapewnione przez zaciemnienie. Prywatne algorytmy mogą nie być najsilniejszymi algorytmami, ponieważ są opracowywane we własnym zakresie i mogą nie być szeroko badane pod kątem słabości.

po drugie, umożliwiają komunikację tylko między zamkniętymi grupami. Dlatego nie nadają się do nowoczesnej komunikacji, w której ludzie komunikują się z dużą liczbą znanych lub nieznanych jednostek. Ponadto, zgodnie z zasadą Kerckhoffa, algorytm jest preferowany jako publiczny z siłą szyfrowania leżącą w kluczu.

zatem pierwszym założeniem dotyczącym środowiska bezpieczeństwa jest to, że algorytm szyfrowania jest znany atakującemu.

dostępność zaszyfrowanego tekstu

wiemy, że gdy tekst zwykły jest zaszyfrowany w zaszyfrowany tekst, jest on umieszczany na niezabezpieczonym kanale publicznym (powiedzmy e-mail) w celu transmisji. W ten sposób atakujący może oczywiście założyć, że ma dostęp do szyfrogramu generowanego przez kryptosystem.

dostępność tekstu jawnego i zaszyfrowanego

to założenie nie jest tak oczywiste jak inne. Mogą jednak wystąpić sytuacje, w których atakujący może mieć dostęp do zwykłego tekstu i odpowiadającego mu tekstu zaszyfrowanego. Niektóre takie możliwe okoliczności to−

  • atakujący wpływa na nadawcę, aby przekonwertował wybrany przez siebie tekst zwykły i uzyskał tekst zaszyfrowany.

  • odbiorca może nieumyślnie ujawnić atakującemu tekst jawny. Atakujący ma dostęp do odpowiedniego szyfrogramu zebranego z otwartego kanału.

  • w kryptosystemie z kluczem publicznym klucz szyfrowania znajduje się w domenie otwartej i jest znany każdemu potencjalnemu atakującemu. Za pomocą tego klucza może on generować pary odpowiadających im znaków plaintexts i ciphertexts.

ataki kryptograficzne

podstawową intencją atakującego jest złamanie kryptosystemu i znalezienie zwykłego tekstu z zaszyfrowanego tekstu. Aby uzyskać tekst zwykły, atakujący musi tylko znaleźć tajny klucz deszyfrujący, ponieważ algorytm jest już w domenie publicznej.

dlatego przykłada maksimum wysiłku do znalezienia tajnego klucza używanego w kryptosystemie. Gdy atakujący jest w stanie określić klucz, zaatakowany system jest uważany za uszkodzony lub naruszony.

w oparciu o zastosowaną metodologię ataki na kryptosystemy dzielą się na następujące kategorie−

  • atakuje tylko zaszyfrowany tekst (Coa) − w tej metodzie atakujący ma dostęp do zestawu zaszyfrowanych tekstów. Nie ma on dostępu do odpowiedniego tekstu jawnego. COA mówi się, że powiedzie się, gdy odpowiedni tekst zwykły może być określony z danego zestawu zaszyfrowanego tekstu. Czasami klucz szyfrowania może być określony na podstawie tego ataku. Współczesne kryptosystemy są chronione przed atakami tylko zaszyfrowanymi.

  • Known Plaintext Attack (KPA) – w tej metodzie atakujący zna tekst zwykły dla niektórych części tekstu zaszyfrowanego. Zadaniem jest odszyfrowanie reszty zaszyfrowanego tekstu za pomocą tych informacji. Można to zrobić poprzez określenie klucza lub za pomocą innej metody. Najlepszym przykładem tego ataku jest liniowa kryptoanaliza przeciwko szyfrom blokowym.

  • wybrany atak tekstowy (CPA) − w tej metodzie atakujący ma zaszyfrowany wybrany tekst. Ma więc wybraną przez siebie parę zaszyfrowany tekst-zwykły tekst. Upraszcza to jego zadanie określenia klucza szyfrowania. Przykładem takiego ataku jest kryptoanaliza różnicowa stosowana wobec szyfrów blokowych oraz funkcji hashowych. Popularny kryptosystem klucza publicznego, RSA jest również podatny na ataki typu chosen-plaintext.

  • atak słownikowy − atak ten ma wiele wariantów, z których wszystkie obejmują kompilację “słownika”. W najprostszej metodzie tego ataku atakujący buduje słownik szyfrogramów i odpowiadających mu plaintextów, których nauczył się przez pewien czas. W przyszłości, gdy atakujący otrzyma zaszyfrowany tekst, odsyła do słownika, aby znaleźć odpowiedni tekst zwykły.

  • Brute Force Attack (BFA) – w tej metodzie atakujący próbuje określić klucz, próbując wszystkich możliwych kluczy. Jeżeli klucz ma długość 8 bitów, wtedy liczba możliwych kluczy wynosi 28 = 256. Atakujący zna szyfr i algorytm, teraz próbuje wszystkie 256 kluczy jeden po drugim do odszyfrowania. Czas na ukończenie ataku byłby bardzo wysoki, jeśli klucz jest długi.

  • Birthday Attack − atak ten jest odmianą techniki brute-force. Jest używany przeciwko kryptograficznej funkcji skrótu. Kiedy uczniowie w klasie są pytani o swoje urodziny, odpowiedź jest jedną z możliwych dat 365. Załóżmy, że data urodzenia pierwszego ucznia to 3 sierpnia. Następnie, aby znaleźć następnego ucznia, którego data urodzenia jest 3 sierpnia, musimy zapytać 1.25 * an√365 ≈ 25 studentów.

    Podobnie, jeśli funkcja skrótu generuje 64-bitowe wartości skrótu, możliwe wartości skrótu to 1. 8×1019. Poprzez wielokrotną ocenę funkcji dla różnych wejść, oczekuje się, że to samo wyjście zostanie uzyskane po około 5, 1×109 losowych wejściach.

    Jeśli atakujący jest w stanie znaleźć dwa różne wejścia, które dają tę samą wartość skrótu, jest to kolizja i mówi się, że funkcja skrótu jest zepsuta.

  • Man in Middle Attack (mim) – celem tego ataku są głównie kryptosystemy z kluczami publicznymi, w których dochodzi do wymiany kluczy przed rozpoczęciem komunikacji.

    • Host a chce komunikować się z hostem B, dlatego żąda klucza publicznego B.

    • atakujący przechwytuje to żądanie i wysyła zamiast tego swój klucz publiczny.

    • tak więc, cokolwiek host a wyśle do hosta B, atakujący jest w stanie odczytać.

    • aby utrzymać komunikację, atakujący ponownie szyfruje dane po przeczytaniu za pomocą swojego klucza publicznego i wysyła do B.

    • atakujący wysyła swój klucz publiczny jako klucz publiczny A tak, że B bierze go tak, jakby zabierał go od A.

  • Side Channel Attack (SCA) − ten rodzaj ataku nie jest przeciwko żadnemu konkretnemu typowi kryptosystemu lub algorytmu. Zamiast tego jest uruchamiany w celu wykorzystania słabości w fizycznej implementacji kryptosystemu.

  • ataki czasowe-wykorzystują fakt, że różne obliczenia wymagają różnych czasów, aby obliczyć na procesorze. Mierząc takie czasy, można dowiedzieć się o konkretnych obliczeniach, które wykonuje procesor. Na przykład, jeśli szyfrowanie trwa dłużej, oznacza to, że klucz tajny jest długi.

  • Power Analysis Attacks-ataki te są podobne do ataków czasowych z tym wyjątkiem, że ilość zużycia energii jest używany do uzyskania informacji o charakterze podstawowych obliczeń.

  • ataki analizy błędów − w tych atakach błędy są wywoływane w kryptosystemie, a atakujący bada wynikowe wyniki w celu uzyskania użytecznych informacji.

praktyczność ataków

opisane tutaj ataki na kryptosystemy są wysoce akademickie, ponieważ większość z nich pochodzi od społeczności akademickiej. W rzeczywistości wiele ataków akademickich wiąże się z dość nierealistycznymi założeniami dotyczącymi środowiska, a także możliwości atakującego. Na przykład w ataku chosen-ciphertext atakujący wymaga niepraktycznej liczby celowo wybranych par plaintext-ciphertext. To może nie być zupełnie praktyczne.

niemniej jednak fakt, że jakikolwiek atak istnieje, powinien być powodem do niepokoju, szczególnie jeśli technika ataku ma potencjał do poprawy.

ogłoszenia

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.