Seçilmiş şifreli metin saldırısı - Chosen-ciphertext attack

Bir seçilmiş şifreli metin saldırısı (CCA) bir saldırı modeli için kriptanaliz kriptanalistin seçilen şifre çözme işlemlerini elde ederek bilgi toplayabileceği şifreli metinler. Bu bilgi parçalarından rakip, şifre çözme için kullanılan gizli gizli anahtarı kurtarmaya çalışabilir.

Seçilmiş şifreli metin saldırılarına karşı resmi güvenlik tanımları için, örneğin bakınız: Michael Luby[1] ve Mihir Bellare et al.[2]

Giriş

Aksi takdirde güvenli olan bir dizi düzen, seçilen şifreli metin saldırısı altında yenilebilir. Örneğin, El Gamal şifreleme sistemi anlamsal olarak güvenli altında seçilmiş düz metin saldırısı, ancak bu anlamsal güvenlik, seçilmiş bir şifreli metin saldırısı altında önemsiz bir şekilde yenilebilir. Erken versiyonları RSA kullanılan dolgu SSL protokol karmaşık bir uyarlanabilir seçilmiş şifreli metin saldırısı SSL oturum anahtarlarını ortaya çıkardı. Seçilmiş şifreli metin saldırılarının bazı kendi kendine senkronizasyon için etkileri vardır akış şifreleri yanı sıra. Kurcalamaya dayanıklı kriptografik tasarımcıları akıllı kartlar Bu aygıtlar, gizli gizli anahtarı kurtarmak için çok sayıda seçilmiş şifreli metinleri çıkarabilen bir düşmanın kontrolü altında olabileceğinden, bu saldırıların özellikle farkında olmalıdır.

Açık anahtarlı şifreleme sistemlerinin ilk atılım çalışmasına kadar seçilen şifreli metin saldırısına dayanıp dayanamayacağı hiç net değildi. Moni Naor ve Moti Yung 1990'da, bir ikili şifreleme modu önerdi bütünlük kanıt (artık "Naor-Yung" şifreleme paradigması olarak bilinir).[3] Bu çalışma, seçilen şifreli metin saldırısına karşı güvenlik kavramını eskisinden çok daha net hale getirdi ve saldırının varyantlarına karşı çeşitli korumalara sahip sistemler inşa etmenin araştırma yönünü açtı.

Bir şifreleme sistemi seçilen şifreli metin saldırısına karşı savunmasız olduğunda, uygulayıcılar, bir rakibin seçilen şifreli metinlerin şifresini çözebileceği durumlardan kaçınmak için dikkatli olmalıdır (yani, bir şifre çözme oracle'ı sağlamaktan kaçının). Kısmen seçilmiş şifreli metinler bile ince saldırılara izin verebildiğinden, bu göründüğünden daha zor olabilir. Ek olarak, başka sorunlar da vardır ve bazı şifreleme sistemleri (örneğin RSA ) mesajları imzalamak ve şifresini çözmek için aynı mekanizmayı kullanın. Bu, saldırılara izin verir hashing imzalanacak mesajda kullanılmaz. Daha iyi bir yaklaşım, şifreleme sistemi kullanmaktır. kanıtlanabilir şekilde güvenli seçilen şifreli metin saldırısı altında (diğerleri arasında) RSA-OAEP rastgele oracle heuristics altında güvenli, Cramer-Shoup güvenli olan ilk açık anahtar pratik sistemdi. Simetrik şifreleme şemaları için, doğrulanmış şifreleme temel alan ilkel olan simetrik şifreleme ilk kez gösterildiği gibi, seçilmiş şifreli metin saldırılarına karşı güvenlik sağlar Jonathan Katz ve Moti Yung.[4]

Çeşitler

Seçilmiş şifreli metin saldırıları, diğer saldırılar gibi uyarlanabilir veya uyarlanabilir değil. Uyarlanabilir seçilmiş bir şifreli metin saldırısında, saldırgan, hangi şifreli metinlerin şifresini çözeceği konusunda seçimlerini bildirmek için önceki şifre çözme işlemlerinin sonuçlarını kullanabilir. Uyarlanabilir olmayan bir saldırıda, saldırgan, ortaya çıkan düz metinlerin hiçbirini görmeden şifresini çözecek şifreli metinleri seçer. Düz metinleri gördükten sonra, saldırgan artık ek şifreli metinlerin şifresini çözemez.

Öğle yemeği saldırıları

Seçilmiş şifreli metin saldırısının özellikle not edilen bir çeşidi, bir saldırganın uyarlanabilir seçilmiş şifreli metin sorguları yapabildiği, ancak belirli bir noktaya kadar, ardından saldırganın yapması gereken "öğle vakti", "gece yarısı" veya "kayıtsız" saldırısıdır sisteme saldırmak için bazı gelişmiş beceriler göstermek.[5] "Öğle vakti saldırısı" terimi, şifresini çözebilen bir kullanıcının bilgisayarının, kullanıcı öğle yemeğine çıktığı sırada bir saldırgan tarafından kullanılabilir olduğu fikrini ifade eder. Saldırının bu biçimi, yaygın olarak tartışılan ilk saldırıydı: Açıkçası, saldırgan uyarlanabilir seçilmiş şifreli metin sorguları yapabiliyorsa, en azından bu yetenek ellerinden alınana kadar şifrelenmiş hiçbir mesaj güvenli olmayacaktır. Bu saldırı bazen "uyarlanabilir olmayan seçilmiş şifreli metin saldırısı" olarak adlandırılır;[6] burada, "uyarlanabilir olmayan", saldırganın, seçilen şifreli metin sorguları yapma becerisinin süresi dolduktan sonra verilen zorluğa yanıt olarak sorgularını uyarlayamayacağı anlamına gelir.

Uyarlanabilir seçilmiş şifreli metin saldırısı

(Tam) uyarlanabilir bir seçilmiş şifreli metin saldırısı, şifreli metinlerin saldırgana bir şifre metninin verilmeden önce ve sonra uyarlamalı olarak seçilebildiği bir saldırıdır, sadece şifre metninin kendisinin sorgulanamayacağı şartıyla. Bu, öğle vakti saldırısından daha güçlü bir saldırı kavramıdır ve bir CCA1 (öğle vakti) saldırısına kıyasla genellikle bir CCA2 saldırısı olarak adlandırılır.[6] Bu biçimde birkaç pratik saldırı vardır. Daha ziyade, bu model seçilmiş şifreli metin saldırılarına karşı güvenlik kanıtlarında kullanılması açısından önemlidir. Bu modeldeki saldırıların imkansız olduğunun bir kanıtı, herhangi bir gerçekçi seçilmiş şifreli metin saldırısının gerçekleştirilemeyeceği anlamına gelir.

Pratik bir uyarlanabilir seçilmiş şifreli metin saldırısı Bleichenbacher saldırısıdır. PKCS # 1.[7]

Çok sayıda şifreleme sisteminin uyarlanabilir seçilmiş şifreli metin saldırılarına karşı güvenli olduğu kanıtlanmıştır, bazıları bu güvenlik özelliğini yalnızca cebirsel varsayımlara dayanarak kanıtlar, bazıları ayrıca idealleştirilmiş bir rastgele oracle varsayımı gerektirir. Örneğin, Cramer-Shoup sistemi[5] sayı teorik varsayımlarına dayalı olarak güvenlidir ve idealleştirme yoktur ve bir dizi ince araştırmadan sonra, pratik şemanın RSA-OAEP idealleştirilmiş rastgele oracle modelinde RSA varsayımı altında güvenlidir.[8]

Ayrıca bakınız

Referanslar

  1. ^ Luby, Michael (1996). Sahte Rasgele ve Kriptografik Uygulamalar. Princeton University Press.
  2. ^ Bellare, M .; Desai, A .; Jokipii, E .; Rogaway, P. (1997). "Simetrik şifrelemenin somut bir güvenlik uygulaması". Bildiri Kitabı 38. Yıllık Bilgisayar Biliminin Temelleri Sempozyumu: 394–403. doi:10.1109 / SFCS.1997.646128. ISBN  0-8186-8197-7. S2CID  42604387.
  3. ^ "Moni Naor ve Moti Yung, Açık anahtarlı şifreleme sistemleri, seçilmiş şifreli metin saldırılarına karşı kanıtlanabilir şekilde güvenlidir". Bildiriler Bilgi İşlem Teorisi 21. Yıllık ACM Sempozyumu: 427–437. 1990.
  4. ^ "Jonathan Katz ve Moti Yung, Unforgeable Encryption ve Chosen Ciphertext Güvenli Çalışma Modları. FSE 2000: 284-299". Alıntı dergisi gerektirir | günlük = (Yardım)
  5. ^ a b Ronald Cramer ve Victor Shoup, "Uyarlanabilir Seçilmiş Şifreli Metin Saldırısına Karşı Sağlanabilir Bir Şekilde Güvenli Bir Pratik Açık Anahtarlı Şifreleme Sistemi ", Kriptolojideki Gelişmelerde - KRİPTO 98 davası, Santa Barbara, Kaliforniya, 1998, s. 13-25. (makale )
  6. ^ a b Mihir Bellare, Anand Desai, David Pointcheval, ve Phillip Rogaway, Açık Anahtarlı Şifreleme Düzenleri için Güvenlik Kavramları Arasındaki İlişkiler[ölü bağlantı ], Advances in Cryptology - CRYPTO '98, Santa Barbara, California, s. 549-570.
  7. ^ D. Bleichenbacher. RSA Şifreleme Standardı PKCS # 1'e Dayalı Protokollere Karşı Seçilmiş Şifreli Metin Saldırıları Arşivlendi 2012-02-04 at Wayback Makinesi. Kriptolojideki Gelişmelerde - CRYPTO'98, LNCS cilt. 1462, sayfalar: 1–12, 1998
  8. ^ M. Bellare, P. Rogaway Optimal Asimetrik Şifreleme - RSA ile nasıl şifrelenir Kriptolojideki Gelişmelerde genişletilmiş özet - Eurocrypt '94 Proceedings, Lecture Notes in Computer Science Cilt. 950, A. De Santis ed, Springer-Verlag, 1995. tam sürüm (pdf)