Tanlangan-ochiq matnli hujum - Chosen-plaintext attack

A ochiq matnli hujum (CPA) an hujum modeli uchun kriptanaliz bu tajovuzkorga ega bo'lishi mumkinligini taxmin qiladi shifrlangan matnlar o'zboshimchalik uchun oddiy matnlar.[1] Hujumning maqsadi shifrlash sxemasining xavfsizligini kamaytiradigan ma'lumot olishdir.

Zamonaviy shifrlar semantik xavfsizlikni ta'minlashga qaratilgan tanlangan-ochiq matnli hujum ostida shifrlangan matnni ajratib bo'lmaydiganligiva shuning uchun, agar ular to'g'ri bajarilgan bo'lsa, odatda tanlangan oddiy matnli hujumlardan himoyalangan.

Kirish

Tanlangan-ochiq matnli hujumda dushman mumkin (ehtimol moslashuvchan ) o'zboshimchalik bilan tekis matnli xabarlarning shifrlangan matnlarini so'rash. Bu raqibning shifrlash bilan o'zaro ta'sirlashishiga imkon berish orqali rasmiylashtiriladi oracle deb qaraldi qora quti. Hujumchining maqsadi maxfiy shifrlash kalitini to'liq yoki bir qismini ochib berishdir.

Amaliyotda tajovuzkor berilgan oddiy matnlar uchun shifrlangan matnlarni olishi mumkin emasdek tuyulishi mumkin. Biroq, zamonaviy kriptografiya dasturiy ta'minotda yoki qo'shimcha qurilmalarda amalga oshiriladi va turli xil ilovalar uchun ishlatiladi; ko'p hollarda tanlangan oddiy matnli hujum ko'pincha juda mumkin (shuningdek qarang.) # Amalda ). Tanlangan-ochiq matnli hujumlar kontekstida o'ta muhim ahamiyat kasb etadi ochiq kalit kriptografiyasi, bu erda shifrlash kaliti ochiq va shuning uchun tajovuzkorlar tanlagan har qanday tekis matnni shifrlashlari mumkin.

Turli xil shakllar

Tanlangan-ochiq matnli hujumlarning ikkita shakli mavjud:

  • Ommaviy matnli hujum tanlandi, bu erda raqib mos keladigan biron bir matnni ko'rishdan oldin barcha tekis matnlarni tanlaydi. Bu ko'pincha "aniq matnli hujum" maqsadga muvofiq bo'lmagan hollarda mo'ljallangan.
  • Oddiy matnli hujum (CPA2), bu erda raqib ba'zi tekis matnlar uchun shifrlangan matnlarni ko'rgandan so'ng qo'shimcha tekis matnlarning shifrlarini talab qilishi mumkin.

Hujumning umumiy usuli

Oddiy matnli umumiy tanlangan hujum quyidagi tarzda amalga oshiriladi[tekshirib bo'lmadi ]:

  1. Hujumchi tanlashi mumkin n oddiy matnlar. (Ushbu parametr n ning bir qismi sifatida ko'rsatilgan hujum modeli, cheklangan bo'lishi mumkin yoki bo'lmasligi mumkin.)
  2. Keyin tajovuzkor bularni yuboradi n shifrlash uchun oddiy matnlar.
  3. Shunda shifrlash oracle tajovuzkorning oddiy matnlarini shifrlaydi va ularni tajovuzkorga qaytarib yuboradi.
  4. Hujumchi qabul qiladi n shifrlangan matnlar oracle-dan, tajovuzkor har bir aniq matnga qaysi shifr matniga to'g'ri kelishini biladigan tarzda qaytariladi.
  5. Oddiy matn - shifrlangan matn juftliklari asosida tajovuzkor oddiy matnlarni kodlash uchun oracle tomonidan foydalanilgan kalitni ajratib olishga urinishi mumkin. Ushbu turdagi hujumda tajovuzkor o'z ehtiyojlariga mos ravishda ochiq matnni tayyorlashda erkin bo'lganligi sababli, hujumning murakkabligi pasayishi mumkin.

Yuqoridagi vaziyatning quyidagi kengaytmasini ko'rib chiqing. Oxirgi qadamdan so'ng,

  1. Raqib ikkita aniq matnni chiqaradi m0 va m1.
  2. Ozgina b tasodifiy ravishda bir xil tanlanadi .
  3. Raqib shifrlashni oladi mbva qaysi aniq matnni olganini "taxmin qilishga" urinadi va biroz chiqadi b '.

Shifr mavjud aniq matnli hujum ostida ajratib bo'lmaydigan shifrlash agar yuqoridagi tajribani o'tkazgandan so'ng n=1[tekshirib bo'lmadi ] dushman to'g'ri taxmin qila olmaydi (b=b ') ehtimollik bilanbeparvolik bilan 1/2 dan yaxshiroq.[2]

Misollar

Quyidagi misollar xavfsizlikning boshqa ta'riflariga javob beradigan ba'zi bir shifrlarni tanlangan oddiy matnli hujum bilan qanday qilib buzish mumkinligini ko'rsatadi.

Qaysar shifri

Quyidagi hujum Qaysar shifri maxfiy kalitni to'liq tiklashga imkon beradi:

  1. Deylik, dushman xabar yubordi: Tongda hujum,
  2. va oracle qaytadi Nggnpx ng qnja.
  3. Keyin raqib qanday qilib Sezar shifrini parolini ochgan bo'lsa, xuddi shu tarzda kalitni tiklash uchun ishlashi mumkin. Raqib almashtirishlarni chiqarishi mumkin A → N, T → G va hokazo. Bu raqibni Sezar shifrida ishlatilgan kalit 13 ekanligini aniqlashga olib keladi.

Keyinchalik murakkab yoki murakkab shifrlash metodologiyalari bilan parolni hal qilish usuli ko'proq resurs talab qiladi, ammo asosiy kontseptsiya hali ham bir xil.

Bir martalik tagliklar

A-ga quyidagi hujum bir martalik pad maxfiy kalitni to'liq tiklashga imkon beradi. Faraz qilaylik, xabar uzunligi va kalit uzunligi teng n.

  1. Raqib quyidagidan iborat qatorni yuboradi n Oracle uchun nollar.
  2. Oracle qaytaradi bittadan eksklyuziv yoki nol qatori bilan kalit.
  3. Oracle tomonidan qaytarilgan ip bu maxfiy kalit.

Bir martalik pad an-ning misoli sifatida ishlatiladi nazariy jihatdan xavfsiz cryptosystem, ushbu xavfsizlik faqat CPA xavfsizligidan kuchsiz xavfsizlik ta'riflari ostida ishlaydi. Buning sababi, CPA xavfsizligining rasmiy ta'rifi bo'yicha shifrlash oracle hech qanday holatga ega emas. Ushbu zaiflik barcha amaliy dasturlarga taalluqli bo'lmasligi mumkin - agar kalitni qayta ishlatishga yo'l qo'yilmasa (shu sababli "bir martalik" maydoncha nomi), bir martalik maydonchani xavfsiz holatga keltirish mumkin.

Amalda

Yilda Ikkinchi jahon urushi AQSh dengiz floti kriptanalizatorlari Yaponiya "AF" deb nomlangan joyga hujum qilishni rejalashtirayotganini aniqladilar. Ular "AF" bo'lishi mumkinligiga ishonishdi Midway oroli, chunki boshqa joylar Gavayi orollari "A" bilan boshlangan kodli so'zlarga ega edi. "AF" "Midway Island" ga to'g'ri keladi degan farazlarini isbotlash uchun ular Midwaydagi AQSh kuchlaridan kam ta'minlanganlik to'g'risida ochiq matnli xabar yuborishni iltimos qildilar. Yaponlar xabarni tinglashdi va zudlik bilan o'zlarining boshliqlariga "AF" suvi kamligi haqida xabar berishdi va dengiz kuchlarining gipotezasini tasdiqladilar va ularga g'olib bo'lish uchun o'z kuchlarini joylashtirishga imkon berishdi. jang.[2][3]

Shuningdek, davomida Ikkinchi jahon urushi, Ittifoq kod buzuvchilar Bletchli bog'i Ba'zan Qirollik havo kuchlari Germaniya dengiz tizimining tarmoq ma'lumotnomasida qisqartirilgan yoki muqobil variantlarga ega bo'lmagan joyga minalar qo'yish. Umid shuki, nemislar minalarni ko'rib, an foydalanishadi Enigma mashinasi minalar to'g'risida ogohlantiruvchi xabarni va ular olib tashlanganidan keyin "hamma aniq" xabarni shifrlash, bu ittifoqchilarga Germaniya dengiz floti Enigma-ni buzish uchun xabar haqida etarli ma'lumot berish. Ushbu jarayon ekish ma'lum bo'lgan oddiy matn chaqirildi bog'dorchilik.[4] Ittifoqdosh kod buzuvchilar, shuningdek, ikki tomonlama agent tomonidan yuborilgan xabarlarni tayyorlashga yordam berishdi Xuan Pujol Garsiya shifrlangan radio hisobotlari Madridda qabul qilingan, qo'lda shifrlangan va keyin yana shifrlangan Enigma mashinasi Berlinga etkazish uchun.[5] Bu kod buzuvchilarga asl nusxasini etkazib berib, ikkinchi oyog'ida ishlatilgan kodni ochishda yordam berdi matn.[6]

Zamonaviy kunda tanlangan oddiy matnli hujumlar (CPA) ko'pincha buzish uchun ishlatiladi nosimmetrik shifrlar. CPA-xavfsiz deb hisoblash uchun nosimmetrik shifr tanlangan oddiy matnli hujumlarga moyil bo'lmasligi kerak. Shunday qilib, nosimmetrik shifrlarni amalga oshiruvchilar uchun tajovuzkor qanday qilib o'z shifrini buzishga urinishini va tegishli yaxshilanishlarni amalga oshirishini tushunishi muhimdir.

Ba'zi tanlangan-ochiq matnli hujumlar uchun tajovuzkor tomonidan ochiq matnning faqat kichik qismini tanlash kerak bo'lishi mumkin; bunday hujumlar oddiy matnli qarshi hujumlari sifatida tanilgan.

Boshqa hujumlar bilan bog'liqlik

Tanlangan-ochiq matnli hujumga qaraganda kuchliroq oddiy matnli hujum, chunki tajovuzkor kriptoanalizga tegishli ma'lumotlarni tezroq to'plash imkonini berib, tabiiy ravishda paydo bo'lishini kutmasdan, aniq atamalar yoki naqshlarni to'g'ridan-to'g'ri maqsad qilib qo'yishi mumkin. Shuning uchun tanlangan oddiy matnli hujumlarni oldini oluvchi har qanday shifr ham xavfsizdir oddiy matn va faqat shifrlangan matn hujumlar.

Biroq, tanlangan oddiy matnli hujum a ga qaraganda unchalik kuchli emas shifrlangan matn hujumi, bu erda tajovuzkor o'zboshimchalik bilan shifrlangan matnlarning tekis matnlarini olishi mumkin. CCA-tajovuzkor ba'zida CPA-xavfsiz tizimni buzishi mumkin.[2] Masalan, El Gamal shifri tanlangan oddiy matnli hujumlardan himoyalangan, ammo tanlangan shifrlangan matn hujumlaridan himoyasiz shartsiz egiluvchan.

Adabiyotlar

  1. ^ Ross Anderson, Xavfsizlik muhandisligi: ishonchli tarqatilgan tizimlarni yaratish bo'yicha qo'llanma. Birinchi nashr (2001): http://www.cl.cam.ac.uk/~rja14/book.html
  2. ^ a b v Kats, Jonatan; Lindell, Yuda (2007). Zamonaviy kriptografiyaga kirish: tamoyillar va protokollar. Boka Raton: Chapman va Xoll / CRC. ISBN  978-1584885511. OCLC  893721520.
  3. ^ Vidon, Patrik D. "Kriptologiya Qo'shma Shtatlarga Tinch okeanidagi urushda oqimni o'zgartirishga qanday yordam berdi". www.navy.mil. AQSh dengiz kuchlari. Arxivlandi asl nusxasi 2015-01-31. Olingan 2015-02-19.
  4. ^ Morris, Kristofer (1993), "Navy Ultra-ning yomon munosabatlari", yilda Xinsli, F.H.; Stripp, Alan (tahr.), Codebreakers: Bletchley Parkning ichki hikoyasi, Oksford: Oksford universiteti matbuoti, p. 235, ISBN  978-0-19-280132-6
  5. ^ Kelly, Jon (2011 yil 27-yanvar). "Gitlerni aldagan qog'oz". BBC. Olingan 1 yanvar 2012. Natsistlar Alarik Arabel deb nomlagan Pujolni ularning mukofotlaridan biri deb hisoblashgan
  6. ^ Dengizchi (2004). "Garboning simsiz aloqasi uchun nemislar tomonidan berilgan birinchi kod ayni paytda nemis sxemalarida qo'llanilayotgan bir xil kod bo'lib chiqdi"