İlgili anahtar saldırısı - Related-key attack

İçinde kriptografi, bir ilgili anahtar saldırısı herhangi bir şekilde kriptanaliz saldırganın bir şifre birkaç farklı altında anahtarlar değerleri başlangıçta bilinmeyen, ancak anahtarları bağlayan bazı matematiksel ilişkilerin saldırgan tarafından bilindiği durumlarda. Örneğin, saldırgan, ilk başta bitlerin ne olduğunu bilmese bile, anahtarların son 80 bitinin her zaman aynı olduğunu bilebilir. Bu, ilk bakışta gerçekçi olmayan bir model gibi görünüyor; Bir saldırganın bir insan kriptografı düz metinleri bir şekilde ilgili çok sayıda gizli anahtar altında şifrelemeye ikna etmesi kesinlikle olası değildir.

KASUMI

KASUMI, 128 bitlik bir anahtara sahip sekiz yuvarlak, 64 bitlik bir blok şifresidir. MISTY1'e dayanmaktadır,[1] ve temelini oluşturmak için tasarlanmıştır 3G gizlilik ve bütünlük algoritmaları.

Mark Blunden ve Adrian Escott, KASUMI'nin beş ve altı raundundaki farklı ilişkili anahtar saldırıları anlattı. Diferansiyel saldırılar Biham ve Shamir tarafından tanıtıldı. İlgili anahtar saldırılar ilk olarak Biham tarafından tanıtıldı.[2] Diferansiyel ile ilgili anahtar saldırılar, Kelsey et al.[3]

WEP

İlgili bir anahtar saldırısı nedeniyle başarısız olan bir kriptografik protokolün önemli bir örneği: Kabloluya Eşdeğer Gizlilik (WEP) kullanılan Wifi kablosuz Ağlar. Her müşteri Wi-Fi ağ adaptörü ve kablosuz erişim noktası WEP korumalı bir ağda aynı WEP anahtarını paylaşır. Şifreleme, RC4 algoritma, bir kesintisiz şifreleme. Aynı anahtarın bir akım şifresiyle asla iki kez kullanılmaması önemlidir. Bunun olmasını önlemek için WEP, 24 bitlik bir başlatma vektörü (IV) her mesaj paketinde. Bu paket için RC4 anahtarı, WEP anahtarıyla birleştirilmiş IV'tür. WEP anahtarlarının manuel olarak değiştirilmesi gerekir ve bu genellikle seyrek olur. Bu nedenle bir saldırgan, paketleri şifrelemek için kullanılan tüm anahtarların tek bir WEP anahtarını paylaştığını varsayabilir. Bu gerçek, WEP'i yıkıcı olduğu kanıtlanan bir dizi saldırıya açtı. Anlaşılması en basit olanı, 24-bit IV'ün yalnızca 17 milyonun altında olasılığa izin verdiği gerçeğini kullanır. Yüzünden doğum günü paradoksu, muhtemelen her 4096 paket için, iki paket aynı IV'ü ve dolayısıyla aynı RC4 anahtarını paylaşacak ve paketlerin saldırıya uğramasına izin verecektir. Daha yıkıcı saldırılar belirli avantajlardan yararlanır zayıf anahtarlar RC4'te ve sonunda WEP anahtarının kurtarılmasına izin verir. 2005'te ABD'den ajanlar Federal Soruşturma Bürosu bunu yaygın olarak bulunan yazılım araçlarıyla yaklaşık üç dakika içinde yapabilme becerisini kamuoyuna gösterdiler.

İlgili anahtar saldırılarını önleme

İlgili anahtar saldırılarını önlemeye yönelik bir yaklaşım, şifreleme anahtarlarının birbirleriyle hiçbir zaman basit bir ilişkisi olmayacak şekilde protokoller ve uygulamalar tasarlamaktır. Örneğin, her bir şifreleme anahtarı, temel alınan anahtar materyalinden bir anahtar türetme işlevi.

Örneğin, WEP için bir yedek, Wi-Fi Korumalı Erişim (WPA), üç düzeyde anahtar kullanır: ana anahtar, çalışan anahtar ve RC4 anahtarı. Ana WPA anahtarı, her istemci ve erişim noktasıyla paylaşılır ve adı verilen bir protokolde kullanılır. Temporal Key Integrity Protocol (TKIP) bilinen saldırı yöntemlerini engellemek için yeterince sık yeni çalışma anahtarları oluşturmak için. Çalışma anahtarları daha sonra her paket için RC4 anahtarını oluşturmak üzere daha uzun, 48-bit IV ile birleştirilir. Bu tasarım, WEP yaklaşımını, bazıları donanımda WEP'in bazı kısımlarını uygulayan birinci nesil Wi-Fi ağ kartlarıyla WPA'nın kullanılmasına izin verecek kadar taklit eder. Ancak, birinci nesil erişim noktalarının tümü WPA'yı çalıştıramaz.

Diğer, daha muhafazakar bir yaklaşım, ilgili anahtar saldırılarını tamamen önlemek için tasarlanmış bir şifre kullanmaktır. anahtar program. Wi-Fi Korumalı Erişim'in daha yeni bir sürümü olan WPA2, AES blok şifreleme RC4 yerine, kısmen bu nedenle. Var AES'ye yönelik ilgili anahtar saldırılar, ancak RC4'e karşı olanların aksine, uygulanması pratik olmaktan uzaktır ve WPA2'nin anahtar oluşturma işlevleri onlara karşı bir miktar güvenlik sağlayabilir. Birçok eski ağ kartı WPA2'yi çalıştıramaz.

Referanslar

  1. ^ Matsui, M., "Yeni blok şifreleme algoritması MISTY", 1997
  2. ^ Biham, Eli. "İlgili anahtarları kullanan yeni kriptanalitik saldırı türleri." Journal of Cryptology 7.4 (1994): 229-246.
  3. ^ Kelsey, John, Bruce Schneier ve David Wagner. "Fikir, g-des, gost, daha güvenli ve üçlü planların anahtar-program kriptanalizi." Kriptolojideki Gelişmeler "CRYPTO'96. Springer Berlin / Heidelberg, 1996.