Şifreli güvenlik özeti - Cipher security summary

Bu makale kamuoyunca bilinen özetliyor saldırılar karşısında blok şifreleri ve akış şifreleri. Belki de herkes tarafından bilinmeyen saldırılar olduğunu ve tüm girişlerin güncel olmayabileceğini unutmayın.

Tablo renk anahtarı

  Bilinen başarılı saldırı yok - saldırı yalnızca şifrenin azaltılmış bir sürümünü kırar
  Teorik kırılma - saldırı tüm turları kırar ve güvenlik iddiasından daha düşük karmaşıklığa sahiptir
  Pratikte gösterilen saldırı

En iyi saldırı

Bu sütun saldırının karmaşıklığını listeler:

  • Saldırı tam şifreyi kırmazsa, "mermi" kaç turun kırıldığını ifade eder
  • "zaman" - zaman karmaşıklığı, saldırgan için şifre değerlendirme sayısı
  • "veri" - gerekli bilinen şifresiz metin-şifreli metin çiftleri (varsa)
  • "bellek" - kaç blok değerinde verinin depolanması gerekir (varsa)
  • "ilgili anahtarlar" - için ilgili anahtar saldırılar, kaç tane alakalı anahtar sorgu gerekli

Ortak şifreler

Anahtar veya düz metin kurtarma saldırıları

Açıklanmasına neden olan saldırılar anahtar veya düz metin.

ŞifreGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
AES1282128 2126.1 zaman, 288 veri, 28 hafıza 2011-08-17Bağımsız biclik saldırı.[1]
AES1922192 2189.7 zaman, 280 veri, 28 hafıza
AES2562256 2254.4 zaman, 240 veri, 28 hafıza
Balon balığı2 'ye kadar44816 turdan 4'ü; 64 bitlik blok, SWEET32 saldırısına karşı savunmasızdır.2016Diferansiyel kriptanaliz.[2] Blowfish yazarı bunun yerine Twofish kullanılmasını önerir.[3] SWEET32 saldırısı, 64 bit ile düz metni kurtarmak için doğum günü saldırıları gösterdi blok boyutu gibi protokollere karşı savunmasız TLS, SSH, IPsec, ve OpenVPN, şifrenin kendisine saldırmadan.[4]
İki balık2128 – 225616 turdan 6'sı (2256 zaman)1999-10-05İmkansız diferansiyel saldırı.[5]
Yılan -128212832 merminin 10'u (289 zaman, 2118 veri)2002-02-04Doğrusal kriptanaliz.[6]
Yılan-192219232 merminin 11'i (2187 zaman, 2118 veri)
Yılan-2562256
DES256239 – 243 zaman, 243 bilinen düz metinler2001Doğrusal kriptanaliz.[7] Ayrıca 2'de kaba kuvvetle kırıldı56 en geç 1998-07-17, bkz. EFF DES kraker.[8] Cracking donanımı 2006'dan beri satın alınabilir.[9]
Üçlü DES21682113 zaman, 232 veri, 288 hafıza; 64 bitlik blok, SWEET32 saldırısına karşı savunmasızdır.2016Uzantısı ortada buluşma saldırısı. Zaman karmaşıklığı 2'dir113 adımlar, ancak önerilen tekniklerle birlikte 2'ye eşdeğer olduğu tahmin edilmektedir.90 tek DES şifreleme adımları. Makale ayrıca başka zaman-hafıza değiş tokuşları.[10] SWEET32 saldırısı, 64 bit ile düz metni kurtarmak için doğum günü saldırıları gösterdi blok boyutu gibi protokollere karşı savunmasız TLS, SSH, IPsec, ve OpenVPN.[4]
KASUMI2128232 zaman, 226 veri, 230 bellek, 4 ilgili tuş2010-01-10Kullanılan şifre 3G cep telefonu ağları. Bu saldırı, tek bir bilgisayarda iki saatten az sürer, ancak bilinen düz metin ve ilgili temel gereksinimler nedeniyle 3G için geçerli değildir.[11]
RC42 'ye kadar2048220 zaman, 216.4 ilgili anahtarlar (% 95 başarı olasılığı)2007Yaygın olarak PTW saldırısı olarak bilinir, kırılabilir WEP şifreleme Wifi önemsiz bir sürede sıradan bir bilgisayarda.[12] Bu, orijinalin bir gelişmesidir Fluhrer, Mantin ve Shamir saldırısı 2001'de yayınlandı.[13]

Ayırt edici saldırılar

Şifreli metni rastgele verilerden ayırt etmeye izin veren saldırılar.

ŞifreGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
RC42 'ye kadar2048?? zaman, 230.6 bayt verileri (% 90 olasılık)2000Kağıt.[14]

Daha az yaygın şifreler

Anahtar kurtarma saldırıları

Açıklanmasına neden olan saldırılar anahtar.

ŞifreGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
CAST (değil CAST-128 )264248 zaman, 217 seçili düz metinler1997-11-11İlgili anahtar saldırısı.[15]
CAST-128212816 turdan 6'sı (288.51 zaman, 253.96 veri)2009-08-23Bilinen düz metin doğrusal kriptanaliz.[16]
CAST-256225648 merminin 24'ü (2156.2 zaman, 2124.1 veri)
FİKİR2128 2126.1 zaman2012-04-15Dar-biclik saldırı.[17]
MISTY12128 269.5 zaman, 264 seçili düz metinler 2015-07-30Seçilmiş şifreli metin, integral kriptanaliz,[18] önceki seçilmiş bir düz metin saldırısına göre bir gelişme.[19]
RC2264 – 2128Bilinmeyen[açıklama gerekli ] zaman, 234 seçili düz metinler1997-11-11İlgili anahtar saldırısı.[15]
RC52128Bilinmeyen
TOHUM2128Bilinmeyen
Skipjack280280ECRYPT II tavsiyeleri, 2012 itibariyle, 80 bitlik şifrelerin yalnızca "ajanslara karşı çok kısa vadeli koruma" sağladığını belirtmektedir.[20] NIST, 2010'dan sonra Skipjack'in kullanılmamasını önerir.[21]
ÇAY2128 232 zaman, 223 seçili düz metinler 1997-11-11İlgili anahtar saldırısı.[15]
XTEA2128Bilinmeyen
XXTEA2128259 seçili düz metinler2010-05-04Seçilmiş düz metin, diferansiyel kriptanaliz.[22]

Ayırt edici saldırılar

Şifreli metni rastgele verilerden ayırt etmeye izin veren saldırılar.

ŞifreGüvenlik iddiasıEn iyi saldırıYayın tarihiYorum Yap
CAST-2562256 48 mermiden 28'i (2246.9 zaman, 268 bellek, 298.8 veri) 2012-12-04Çok boyutlu sıfır korelasyonlu kriptanaliz.[23]

Ayrıca bakınız

Referanslar

  1. ^ Vincent Rijmen (1997). "Tekrarlanan Blok Şifrelerin Kriptanaliz ve Tasarımı". Doktora Tez.
  2. ^ Dahna McConnachie (2007-12-27). "Bruce Almighty: Schneier, güvenliği Linux'a sadık bir şekilde vaaz ediyor". Bilgisayar Dünyası. Arşivlenen orijinal 2012-06-03 tarihinde. Alındı 2014-02-13.
  3. ^ a b Karthikeyan Bhargavan, Gaëtan Leurent (Ağustos 2016). "64-bit Blok Şifrelerin Pratik (İç) Güvenliği Hakkında - TLS ve OpenVPN üzerinden HTTP'de Çarpışma Saldırıları". ACM CCS 2016.
  4. ^ Niels Ferguson (1999-10-05). "Twofish'te İmkansız Farklılıklar". Alıntı dergisi gerektirir | günlük = (Yardım)
  5. ^ Eli Biham; Orr Dunkelman; Nathan Keller (2002-02-04). İndirgenmiş Yuvarlak Yılanın Doğrusal Kriptanalizi. FSE 2002. doi:10.1007 / 3-540-45473-X_2.
  6. ^ Junod Pascal (2001). Matsui'nin Saldırısının Karmaşıklığı Üzerine. Kriptografide Seçilmiş Alanlar. s. 199–211. Arşivlenen orijinal 2009-05-27 tarihinde.
  7. ^ "DES Cracker Projesi". EFF. Arşivlenen orijinal 7 Mayıs 2017. Alındı 26 Ağustos 2015. 17 Temmuz 1998 Çarşamba günü 250.000 $ 'dan daha az bir fiyata inşa edilen EFF DES Cracker, RSA Laboratuvarı'nın "DES Challenge II" yarışmasını ve 10.000 $ nakit ödülünü kolayca kazandı.
  8. ^ "COPACOBANA - Kod Kırma için Özel Amaçlı Donanım".
  9. ^ Stefan Lucks (1998-03-23). "Üçlü Şifrelemeye Saldırmak". Hızlı Yazılım Şifreleme. Bilgisayar Bilimlerinde Ders Notları. 1372. Hızlı Yazılım Şifreleme. s. 239–253. doi:10.1007/3-540-69710-1_16. ISBN  978-3-540-64265-7.
  10. ^ Orr Dunkelman; Nathan Keller; Adi Shamir (2010-01-10). "Üçüncü Nesil GSM Telefonunda Kullanılan A5 / 3 Şifreleme Sistemine Pratik Zamanlı Saldırı". Alıntı dergisi gerektirir | günlük = (Yardım)
  11. ^ Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin (2007). 60 Saniyeden Daha Az Sürede 104 Bit WEP'i Aşmak. WISA 2007.CS1 Maint: yazar parametresini (bağlantı)
  12. ^ Scott Fluhrer; Itsik Mantin; Adi Shamir (2001-12-20). RC4'ün Anahtar Zamanlama Algoritmasındaki Zayıf Yönler (PDF). Kriptografide Seçilmiş Alanlar 2001.
  13. ^ Scott R. Fluhrer, David A. McGrew. İddia Edilen RC4 Keystream Generator'ün İstatistiksel Analizi (PDF). FSE 2000. s. 19–30. Arşivlenen orijinal (PDF) 2014-05-02 tarihinde.CS1 Maint: yazar parametresini (bağlantı)
  14. ^ a b c John Kelsey; Bruce Schneier; David Wagner (1997-11-11). 3-WAY, Biham-DES, CAST, DES-X NewDES, RC2 ve TEA'nın ilgili anahtar kriptanalizi. Bilgisayar Bilimlerinde Ders Notları. 1334. s. 233–246. CiteSeerX  10.1.1.35.8112. doi:10.1007 / BFb0028479. ISBN  978-3-540-63696-0.
  15. ^ Meiqin Wang; Xiaoyun Wang; Changhui Hu (2009-08-23). Azaltılmış Yuvarlak CAST-128 ve CAST-256'nın Yeni Doğrusal Kriptanalitik Sonuçları. Bilgisayar Bilimlerinde Ders Notları. 5381. s. 429–441. doi:10.1007/978-3-642-04159-4_28. ISBN  978-3-642-04158-7.
  16. ^ Achiya Bar-On (2015-07-30). "A 270 Tam MISTY1'e Saldırı ". Alıntı dergisi gerektirir | günlük = (Yardım)
  17. ^ Yosuke Todo (2015-07-06). Tam MISTY1 Üzerinde İntegral Kriptanaliz. CRYPTO 2015.
  18. ^ "Algoritmalar ve Anahtar Boyutları Hakkında ECRYPT II Yıllık Raporu (2011-2012)" (PDF). 30 Eylül 2012. D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II - aracılığıyla CORDIS. Alıntı dergisi gerektirir | günlük = (Yardım)
  19. ^ Geçişler: Kriptografik Algoritmaların ve Anahtar Uzunluklarının Kullanımına Geçiş Önerisi, NIST
  20. ^ Elias Yarrkov (2010-05-04). "XXTEA'nın Kriptanalizi". Alıntı dergisi gerektirir | günlük = (Yardım)
  21. ^ Andrey Bogdanov, Gregor Leander, Kaisa Nyberg Meiqin Wang (2012-12-04). Sıfır korelasyonlu integral ve çok boyutlu doğrusal ayırıcılar (PDF). Bilgisayar Bilimlerinde Ders Notları. 7658. sayfa 244–261. doi:10.1007/978-3-642-34961-4. ISBN  978-3-642-34960-7.CS1 Maint: yazar parametresini (bağlantı)