Moslashtirilgan tanlangan-shifrlangan matnli hujum - Adaptive chosen-ciphertext attack

An shifrlangan matnga moslashtirilgan hujum (qisqartirilgan CCA2) ning interaktiv shakli hisoblanadi shifrlangan matn hujumi unda tajovuzkor avval bir qator yuboradi shifrlangan matnlar mos ravishda tanlangan parolini ochish uchun, natijada maqsad shifrlangan matnni orkestr bilan maslahatlashmasdan maqsad kodini farqlash uchun foydalanadi, moslashuvchan hujumda tajovuzkorga maqsad aniqlangandan keyin adaptiv so'rovlarni berishga ruxsat beriladi (ammo maqsad so'rovi taqiqlangan) ). Bu kengaymoqda befarq (moslashuvchan bo'lmagan) tanlangan shifrlangan matnli hujum (CCA1), bu erda adaptiv so'rovlarning ikkinchi bosqichiga yo'l qo'yilmaydi. Charlz Rakoff va Dan Simon CCA2 ni aniqladilar va unga moslashuvchan bo'lmagan CCA1 ta'rifi va tizimiga asoslangan tizim yaratishni taklif qildilar Moni Naor va Moti Yung (bu ochiq kalit tizimlarning tanlangan shifrlangan matnli hujumiga qarshi immunitetning birinchi davosi edi).

Muayyan amaliy sharoitlarda ushbu hujumning maqsadi shifrlangan xabar yoki parolni ochish kalitining o'zi haqidagi ma'lumotlarni asta-sekin ochib berishdir. Uchun ochiq kalit tizimlar, moslashuvchan-tanlangan shifrlangan matnlar odatda ularning xususiyatiga ega bo'lgandagina amal qiladi shifrlangan matnning egiluvchanligi - ya'ni shifrlangan matnni ma'lum usullar bilan o'zgartirish mumkin, bu xabarning parolini hal qilishda bashorat qilinadigan ta'sirga ega bo'ladi.

Amaliy hujumlar

Adaptiv ravishda tanlangan shifrlangan matnli hujumlar, ehtimol nazariy ahamiyatga ega deb hisoblangan, ammo 1998 yilgacha amalda namoyon bo'lmasligi kerak Daniel Bleyxenbaxer ning Qo'ng'iroq laboratoriyalari (o'sha paytda) RSA shifrlash bilan birgalikda tizimlarga qarshi amaliy hujumni namoyish etdi PKCS # 1 v1 ning versiyasini o'z ichiga olgan kodlash funktsiyasi Xavfsiz soket qatlami (SSL) protokoli minglab foydalanadi veb-serverlar vaqtida.[1]

Bleyxenbaxer xurujlari, shuningdek millionlab xabarlar hujumi deb nomlanib, PKCS # 1 funktsiyasidagi kamchiliklardan foydalanib, RSA shifrlangan xabarining tarkibini asta-sekin ochib berdi. Buning uchun parolni ochish qurilmasiga bir necha million sinov shifrlari yuborilishi kerak (masalan, SSL bilan jihozlangan veb-server). Amaliy ma'noda, bu SSL sessiyasi kaliti o'rtacha vaqt ichida, ehtimol bir kun yoki undan kam vaqt ichida ta'sir qilishi mumkinligini anglatadi.

Bir oz farqli o'laroq, ushbu zaiflik ko'plab zamonaviy serverlarda "Return Of Bleichenbacher's Oracle Threat" (ROBOT) nomi ostida mavjud.[2]

Hujumlarning oldini olish

Moslashtirilgan tanlangan shifrlangan matn hujumlarini oldini olish uchun shifrlash yoki kodlash sxemasidan foydalanish kerak egiluvchanlik va tizim xavfsizligining isboti. CCA xavfsiz tizimlarini nazariy va poydevor darajasida ishlab chiqqandan so'ng, Random Oracle modelida bir qator tizimlar taklif qilindi: RSA shifrlash uchun eng keng tarqalgan standart Optimal assimetrik shifrlashni to'ldirish (OAEP). PKCS №1 ning dastlabki versiyalarida ishlatilgan to'ldirish kabi qo'lbola sxemalardan farqli o'laroq, OAEP xavfsizligi isbotlangan tasodifiy oracle modeli, [3] OAEP PKCS №1-ga 1998 yilda nashr etilgan 2.0 versiyasidan boshlab hozirda tavsiya etilgan kodlash sxemasi sifatida kiritilgan, eski sxemasi hanuzgacha qo'llab-quvvatlangan, ammo yangi ilovalar uchun tavsiya etilmagan.[4] Biroq, xavfsizlik uchun oltin standart - bu Random Oracle idealizatsiyasiga ishonmasdan tizimni xavfsizligini ko'rsatishdir.[5]

Matematik model

Murakkablik-nazariy kriptografiyada tanlangan shifrlangan matn hujumlariga qarshi xavfsizlik odatda modellashtirilgan shifrlangan matnni ajratib bo'lmaydiganligi (IND-CCA2).

Adabiyotlar

  1. ^ Bleichenbacher, Daniel (1998 yil 23-27 avgust). RSA shifrlash standarti PKCS №1 asosida protokollarga qarshi tanlangan shifrlangan matn hujumlari (PDF). CRYPTO '98. Santa Barbara, Kaliforniya: Springer Berlin Heidelberg. 1-12 betlar. doi:10.1007 / BFb0055716. ISBN  978-3-540-64892-5.
  2. ^ Hanno Bök; Yuray Somorovskiy; Kreyg Yang. "ROBOT hujumi". Olingan 27 fevral, 2018.
  3. ^ Fujisaki, Eytiiro; Okamoto, Tatsuaki; Pointcheval, Devid; Stern, Jak (2004). "RSA-OAEP RSA taxminiga binoan xavfsizdir" (PDF). Kriptologiya jurnali. 17 (2): 81–104. CiteSeerX  10.1.1.11.7519. doi:10.1007 / s00145-002-0204-y. Olingan 2009-01-12.
  4. ^ Kaliski, B .; Staddon, J. (oktyabr 1998). PKCS # 1: RSA kriptografiya xususiyatlari 2.0 versiyasi. IETF. doi:10.17487 / RFC2437. RFC 2437. Olingan 20 fevral, 2019.
  5. ^ Kats, Jonatan; Lindell, Yehuda (2015). Zamonaviy kriptografiyaga kirish (2 nashr). Boka Raton: Chapman & Hall / CRC. 174–175, 179–181 betlar. ISBN  978-1-4665-7027-6.