Ortada buluşma saldırısı - Meet-in-the-middle attack

ortada buluşma saldırısı (MITM), bilinen bir düz metin saldırısı[1], sırayla çoklu şifreleme işlemlerinin gerçekleştirilmesine dayanan şifreleme düzenlerine karşı genel bir uzay-zaman değiş tokuşlu şifreleme saldırısıdır. MITM saldırısı, Çift DES kullanılmaz ve neden a Üçlü DES anahtar (168-bit), 2'li bir saldırgan tarafından zorlanabilir.56 boşluk ve 2112 operasyonlar.[2][3]

Açıklama

Bir blok şifresinin güvenliğini artırmaya çalışırken, veriyi birden çok anahtar kullanarak birkaç kez şifrelemek cazip bir fikirdir. Biri bunun iki katına çıktığını veya hatta n-verinin şifrelenme sayısına bağlı olarak çoklu şifreleme düzeninin güvenliğini ikiye katlar, çünkü tüm olası anahtar kombinasyonlarında kapsamlı bir arama (basit kaba kuvvet) 2 alırn·k veriler şifrelenmişse dener k-bit anahtarları n zamanlar.

MITM, şifrelemelerden veya şifre çözmelerden ara değerleri depolayarak ve şifre çözme anahtarlarını kaba kuvvet uygulamak için gereken zamanı iyileştirmek için bunları kullanarak çoklu şifreleme kullanmanın güvenlik faydalarını zayıflatan genel bir saldırıdır. Bu, Ortada Buluşma saldırısını (MITM) genel bir uzay-zaman değiş tokuşu yapar kriptografik saldırı.

MITM saldırısı, birkaç işlevin (veya blok şifrelerinin) bileşiminin hem aralığını (şifreli metni) hem de alanını (düz metin) kullanarak anahtarları bulmaya çalışır, öyle ki ilk işlevler aracılığıyla ileriye doğru eşleme, geriye doğru eşlemeyle aynıdır (ters görüntü) son işlevler aracılığıyla, kelimenin tam anlamıyla toplantı oluşan işlevin ortasında. Örneğin, Double DES verileri iki farklı 56-bit anahtarla şifrelese de, Double DES 2 ile kırılabilir.57 şifreleme ve şifre çözme işlemleri.

Çok boyutlu MITM (MD-MITM), yukarıda açıklandığı gibi birkaç eşzamanlı MITM saldırısının bir kombinasyonunu kullanır; burada, toplantı, oluşturulan işlevde birden çok konumda gerçekleşir.

Tarih

Diffie ve Cehennem adamı ilk olarak bir ortada buluşma saldırısını önerdi. blok şifreleme 1977'de.[4]Saldırıları bir uzay-zaman değiş tokuşu çift ​​şifreleme düzenini, tek şifreleme düzenini kırmak için gereken sürenin yalnızca iki katında kırmak.

2011 yılında Bo Zhu ve Guang Gong, çok boyutlu ortada buluşma saldırısı ve blok şifrelere yeni saldırılar sundu GOST, KTANTAN ve Hummingbird-2 (Sinek kuşu-2).[5]

Ortada buluşma (1D-MITM)

Belirli bir düz metin için birinin aşağıdaki özelliklere sahip bir şifreleme şemasına saldırmak istediğini varsayın P ve şifreli metin C:

nerede ENC şifreleme işlevi, ARALIK şifre çözme işlevi olarak tanımlanır ENC−1 (ters eşleme) ve k1 ve k2 iki anahtardır.

Bu şifreleme şemasını kaba zorlamadaki saf yaklaşım, şifreli metnin mümkün olan her k2ve ara çıktıların her birinin şifresini mümkün olan her k1toplamda 2k1 × 2k2 (veya 2k1+k2) operasyonlar.

Ortada buluşma saldırısı daha verimli bir yaklaşım kullanır. Şifre çözerek C ile k2, aşağıdaki denklik elde edilir:

Saldırgan hesaplayabilir ENCk1(P) tüm değerleri için k1 ve ARALIKk2(C) tüm olası değerleri için k2toplamda 2k1 + 2k2 (veya 2k1+1, Eğer k1 ve k2 aynı boyutta operasyonlardır. Herhangi birinin sonucu ENCk1(P) işlemler, ARALIKk2(C) işlemler, çifti k1 ve k2 muhtemelen doğru anahtardır. Potansiyel olarak doğru olan bu anahtara aday anahtar. Saldırgan, ikinci bir düz metin ve şifreli metin test setiyle test ederek hangi aday anahtarın doğru olduğunu belirleyebilir.

MITM saldırısı, bunun nedenlerinden biridir Veri Şifreleme Standardı (DES), ile değiştirildi Üçlü DES ve Double DES değil. Bir saldırgan, 2'li Double DES'i bruteforce yapmak için bir MITM saldırısı kullanabilir.57 operasyonlar ve 256 alan, DES'e göre sadece küçük bir gelişme.[6] Üçlü DES, "üçlü uzunlukta" (168 bit) bir anahtar kullanır ve ayrıca 2'de ortada buluşma saldırısına karşı savunmasızdır56 boşluk ve 2112 ancak anahtar alanının boyutu nedeniyle güvenli kabul edilir.[2][3]

1D-MITM saldırısının bir örneği

MITM algoritması

Aşağıdakileri hesaplayın:

  • :
    ve her birini kurtar birlikte karşılık gelen A kümesinde
  • :
    ve her yeniyi karşılaştır A seti ile

Bir eşleşme bulunduğunda kf1,kb1 bir tablodaki aday anahtar çifti olarak T. Test çiftleri T yeni bir çift geçerliliği onaylamak için. Anahtar çifti bu yeni çift üzerinde çalışmazsa, yeni bir çift üzerinde tekrar MITM yapın. .

MITM karmaşıklığı

Anahtar boyutu ise k, bu saldırı yalnızca 2k+1şifreleme (ve şifre çözme) ve Ö(2k) ileri hesaplamaların sonuçlarını bir arama tablosu 2'ye ihtiyaç duyan saf saldırının aksinek şifreler ama Ö(1) boşluk.

Çok Boyutlu MITM (MD-MITM)

1D-MITM verimli olabilirken, daha karmaşık bir saldırı geliştirildi: çok boyutlu ortada buluşma saldırısı, ayrıca kısaltılmıştır MD-MITM. Bu, veriler farklı anahtarlarla 2'den fazla şifreleme kullanılarak şifrelendiğinde tercih edilir. Ortada buluşmak yerine (sıradaki bir yer), MD-MITM saldırısı, ileri ve geri hesaplamaları kullanarak birkaç belirli ara duruma ulaşmaya çalışır. şifrede birkaç pozisyonda.[5]

Saldırının, şifreleme ve şifre çözme işleminin daha önce olduğu gibi tanımlandığı bir blok şifresine monte edilmesi gerektiğini varsayalım:


düz metin olan P, aynı blok şifresinin tekrarlanmasıyla birden çok kez şifrelenir

MD-MITM saldırısının bir örneği

MD-MITM, birçoğu arasında kriptanaliz için kullanılmıştır. GOST blok şifresi, 3D-MITM'in kendisine yapılan bir saldırı için zaman karmaşıklığını önemli ölçüde azalttığı gösterildi.[5]

MD-MITM algoritması

Aşağıdakileri hesaplayın:

ve her birini kurtar birlikte karşılık gelen bir sette .
ve her birini kurtar birlikte karşılık gelen bir sette .

Ara durumla ilgili olası her tahmin için aşağıdakileri hesaplayın:

ve bunun arasındaki her maç için ve set , kayıt etmek ve yeni bir sette .
[doğrulama gerekli ]
ve her birini kurtar birlikte karşılık gelen bir sette .
Bir ara durumla ilgili olası her tahmin için aşağıdakileri hesaplayın:
  • ve bunun arasındaki her maç için ve set ayrıca kontrol edin
    ile eşleşiyor ve sonra alt anahtarların kombinasyonunu yeni bir sette birlikte kaydedin .
  • Bir ara durumla ilgili olası her tahmin için aşağıdakileri hesaplayın:
  1. ve bunun arasındaki her maç için ve set ile eşleşip eşleşmediğini de kontrol edin , kayıt etmek ve yeni bir sette .
  2. ve bunun arasındaki her maç için ve set ayrıca kontrol et

uyuyor mu . Eğer durum buysa: "

Bulunan alt anahtar kombinasyonunu kullanın anahtarın doğruluğunu onaylamak için başka bir düz metin / şifreli metin çifti üzerinde.

Algoritmadaki yuvalanmış öğeyi not edin. Olası her değer hakkında tahmin sj önceki her tahmin için yapılır sj-1. Bu, bu MD-MITM saldırısının genel zaman karmaşıklığına karşı üstel bir karmaşıklık unsuru oluşturur.

MD-MITM karmaşıklığı

Kaba kuvvet olmadan bu saldırının zaman karmaşıklığı,

Hafıza karmaşıklığı ile ilgili olarak, bunu görmek kolaydır ilk yerleşik aday değerler tablosundan çok daha küçüktür: arttıkça, içerdiği aday değerler daha fazla koşulu karşılamalı, böylece daha az aday son varış noktasına geçecektir .

MD-MITM'nin bellek karmaşıklığının bir üst sınırı bu durumda

nerede k tüm anahtarın uzunluğunu gösterir (birleşik).

Veri karmaşıklığı, yanlış bir anahtarın geçme (yanlış bir pozitif elde etme) olasılığına bağlıdır. , nerede l ilk MITM aşamasındaki ara durumdur. Ara durumun boyutu ve blok boyutu genellikle aynıdır! İlk MITM aşamasından sonra test için kaç anahtar kaldığını da göz önünde bulundurarak, .

Bu nedenle, ilk MITM aşamasından sonra, , nerede blok boyutudur.

Anahtarların nihai aday değeri yeni bir düz metin / şifreli metin çiftinde her test edildiğinde, geçecek anahtarların sayısı bir anahtarın geçme olasılığı ile çarpılacaktır. .

Kaba kuvvet testinin parçası (aday anahtarın yeni -çiftler, zaman karmaşıklığına sahiptir , açıkça, üstteki b'nin katlarını artırmak için, sayı sıfıra meyillidir.

Veri karmaşıklığı ile ilgili sonuç, benzer gerekçelerle sınırlandırılmıştır. -çiftler.

Aşağıda, 2D-MITM'nin nasıl monte edildiğine dair belirli bir örnek verilmiştir:

Genel bir 2D-MITM örneği

Bu, 2D-MITM'nin bir blok şifreleme şifrelemesine nasıl monte edildiğinin genel bir açıklamasıdır.

İki boyutlu MITM'de (2D-MITM) yöntem, düz metnin çoklu şifrelemesi içinde 2 ara duruma ulaşmaktır. Aşağıdaki şekle bakın:

2D-MITM saldırısının bir örneği

2D-MITM algoritması

Aşağıdakileri hesaplayın:

ve her birini kurtar birlikte karşılık gelen A kümesinde
ve her birini kurtar birlikte karşılık gelen B kümesinde

Bir ara durumla ilgili olası her tahmin için s arasında ve aşağıdakileri hesaplayın:

  • ve bunun arasındaki her maç için ve A seti, kaydet ve yeni bir sette T.
  • ve bunun arasındaki her maç için ve B kümesi, ayrıca T ile eşleşip eşleşmediğini kontrol edin
    eğer durum buysa:

Bulunan alt anahtar kombinasyonunu kullanın anahtarın doğruluğunu onaylamak için başka bir düz metin / şifreli metin çifti üzerinde.

2D-MITM karmaşıklığı

Kaba kuvvet olmadan bu saldırının zaman karmaşıklığı,

nerede | ⋅ | uzunluğu gösterir.

Ana bellek tüketimi setlerin yapımı ile sınırlıdır Bir ve B nerede T diğerlerinden çok daha küçük.

Veri karmaşıklığı için bkz. MD-MITM için karmaşıklık alt bölümü.

Ayrıca bakınız

Referanslar

  1. ^ http://www.crypto-it.net/eng/attacks/meet-in-the-middle.html
  2. ^ a b Moore, Stephane (16 Kasım 2010). "Ortada Buluşma Saldırıları" (PDF): 2. Alıntı dergisi gerektirir | günlük = (Yardım)
  3. ^ a b Blondeau, Céline. "Ders 3: Blok Şifreleri" (PDF). CS-E4320 Şifreleme ve Veri Güvenliği.
  4. ^ ^ Diffie, Whitfield; Hellman, Martin E. (Haziran 1977). "NBS Veri Şifreleme Standardının Kapsamlı Kriptanalizi" (PDF). Bilgisayar. 10 (6): 74–84. doi:10.1109 / C-M.1977.217750. S2CID  2412454.
  5. ^ a b c Zhu, Bo; Guang Gong (2011). "MD-MITM Saldırısı ve GOST, KTANTAN ve Hummingbird-2'ye Uygulamaları". eCrypt.
  6. ^ Zhu, Bo; Guang Gong (2011). "MD-MITM Saldırısı ve GOST, KTANTAN ve Hummingbird-2'ye Uygulamaları". eCrypt.