Zayıf anahtar - Weak key

İçinde kriptografi, bir zayıf anahtar bir anahtar, belirli bir şifre, şifrenin istenmeyen bir şekilde davranmasını sağlar. Zayıf anahtarlar genellikle genel anahtar alanının çok küçük bir bölümünü temsil eder, bu da genellikle, birinin bir mesajı şifrelemek için rastgele bir anahtar oluşturması durumunda, zayıf anahtarların bir güvenlik sorununa neden olma ihtimalinin çok düşük olduğu anlamına gelir. Yine de, bir şifrenin zayıf anahtara sahip olmaması arzu edilir. Zayıf anahtarları olmayan bir şifrenin düzveya doğrusal, anahtar boşluk.

Tarihsel kökenler

Neredeyse tüm rotor tabanlı şifreleme makineleri (1925'ten itibaren), önemli sayıda zayıf anahtarın oluşturulmasına yol açan uygulama kusurlarına sahiptir. Modern blok ve akış şifrelerinin yaptığı gibi, bazı makinelerin zayıf anahtarlarla diğerlerine göre daha fazla sorunu vardır.

Aynı zamanda rotor makineleri olan ilk akış şifreleme makineleri, daha geleneksel rotorlu makinelerle aynı zayıf anahtar sorunlarına sahipti. T52 zayıf anahtar sorunları olan böyle bir akım şifreleme makinesiydi.

İngilizler T52 trafiğini ilk olarak 1942 Yaz ve Sonbaharında tespit etti. Sicilya ve Libya, kod adı "Mersin balığı "ve başka biri Ege -e Sicilya, kod adı "Orkinos ". Her iki bağlantının operatörleri birden çok mesajı aynı makine ayarlarıyla şifreleme alışkanlığındaydı ve çok sayıda derinlikler.

T52'nin birkaç (çoğunlukla uyumsuz) versiyonu vardı: T52a ve T52b (sadece elektriksel gürültü bastırmalarında farklılık gösteren), T52c, T52d ve T52e. T52a / b ve T52c kriptolojik olarak zayıfken, son ikisi daha gelişmiş cihazlardı; tekerleklerin hareketi aralıklıydı, onları ilerletip ilerletmeme kararı, tekerleklerin kendisinden girdi verileri olarak alan mantık devreleri tarafından kontrol ediliyordu.

Ek olarak, bir takım kavramsal kusurlar (çok ince olanlar dahil) giderildi. Böyle bir kusur, sıfırlama yeteneğiydi. anahtar akışı sabit bir noktaya, bu da disiplinsiz makine operatörleri tarafından anahtarın yeniden kullanımına yol açtı.

DES'te zayıf anahtarlar

blok şifreleme DES "zayıf anahtarlar" ve "yarı zayıf anahtarlar" olarak adlandırılan birkaç özel anahtara sahiptir. Bunlar, DES'in şifreleme modunun DES'in şifre çözme moduyla aynı şekilde hareket etmesine neden olan anahtarlardır (potansiyel olarak farklı bir anahtarınkiyle de olsa).

Çalışma sırasında, 56 bitlik gizli anahtar, DES'e göre 16 alt anahtara ayrılır. anahtar program; on altı DES turunun her birinde bir alt anahtar kullanılır. DES zayıf anahtarlar on altı özdeş alt anahtar üretir. Bu, anahtar (olarak ifade edilir) onaltılık ) dır-dir:[1]

  • Alternatif olanlar + sıfırlar (0x0101010101010101)
  • Dönüşümlü 'F' + 'E' (0xFEFEFEFEFEFEFEFE)
  • '0xE0E0E0E0F1F1F1F1'
  • '0x1F1F1F1F0E0E0E0E'

Bir uygulama eşlik bitlerini dikkate almazsa, ters çevrilmiş eşlik bitlerine sahip karşılık gelen anahtarlar da zayıf anahtarlar olarak çalışabilir:

  • tümü sıfır (0x0000000000000000)
  • tümü (0xFFFFFFFFFFFFFFFF)
  • '0xE1E1E1E1F0F0F0F0'
  • "0x1E1E1E1E0F0F0F0F"

Zayıf anahtarların kullanılması, Permuted Seçim 1 (PC-1) DES'te anahtar program yuvarlak anahtarların tümü sıfır, tümü bir veya alternatif sıfır-bir desenleri olmasına yol açar.

Tüm alt anahtarlar aynı olduğundan ve DES bir Feistel ağı, şifreleme işlevi kendi kendini tersine çevirir; yani, bir kez şifrelemenin güvenli görünen bir şifreleme metni vermesine rağmen, iki kez şifrelemek orijinal düz metni üretir.

DES ayrıca yarı zayıf anahtarlar, yalnızca iki farklı alt anahtar üreten, her biri algoritmada sekiz kez kullanılır: Bu, çiftler halinde geldikleri anlamına gelir K1 ve K2ve şu özelliklere sahipler:

nerede EK(M) şifreleme algoritmasıdır İleti M anahtarla K. Altı yarı zayıf anahtar çifti vardır:

  • 0x011F011F010E010E ve 0x1F011F010E010E01
  • 0x01E001E001F101F1 ve 0xE001E001F101F101
  • 0x01FE01FE01FE01FE ve 0xFE01FE01FE01FE01
  • 0x1FE01FE00EF10EF1 ve 0xE01FE01FF10EF10E
  • 0x1FFE1FFE0EFE0EFE ve 0xFE1FFE1FFE0EFE0E
  • 0xE0FEE0FEF1FEF1FE ve 0xFEE0FEE0FEF1FEF1

Ayrıca sadece dört farklı alt anahtar üreten 48 olası zayıf anahtar vardır (16 yerine). Bir NIST yayınında bulunabilirler.[2]

Bu zayıf ve yarı zayıf anahtarlar, DES'in "ölümcül kusurları" olarak görülmez. Onlar 2kişi56 (7.21 × 1016DES için yaklaşık 72 katrilyon) olası anahtar, bunlardan dördü zayıf ve on ikisi yarı zayıf. Bu, olası anahtar alanının o kadar küçük bir kısmı ki, kullanıcıların endişelenmesine gerek yok. İsterlerse, anahtarlar üretilirken zayıf veya yarı zayıf anahtarları kontrol edebilirler. Çok az sayıdadır ve tanınması kolaydır. Bununla birlikte, şu anda DES'in artık genel kullanım için önerilmediğini unutmayın. herşey DES anahtarları kaba zorlamalı olabilir on yıllar geçti Derin Çatlak makine onları günler sırasına göre kırıyordu ve bilgisayarların yaptığı gibi, daha yeni çözümler bu zaman ölçeğinde çok daha ucuz. İlerleme örnekleri Deep Crack'in makalesinde.

Zayıf anahtarlara sahip algoritmaların listesi

  • DES, yukarıda detaylandırıldığı gibi.
  • RC4. RC4'ün zayıf başlatma vektörleri, bir saldırganın bir bilinen düz metin saldırısı ve güvenliğini tehlikeye atmak için yaygın olarak kullanılmaktadır. WEP.[3]
  • FİKİR. IDEA'nın zayıf anahtarları bir seçilmiş düz metin saldırısı. Düz metin bitlerinin XOR toplamı ile şifreli metin bitleri arasındaki ilişkiyi tahmin edilebilir kılarlar. Bu anahtarların bir listesi yoktur, ancak "yapıları" ile tanımlanabilirler.
  • Balon balığı. Blowfish'in zayıf anahtarları kötü S kutuları Blowfish'in S kutuları anahtara bağlı olduğundan. Blowfish'in azaltılmış yuvarlak bir varyantına karşı, zayıf anahtarların kullanımıyla kolaylaştırılan seçilmiş bir düz metin saldırısı vardır. Bu, 16 turluk Blowfish için bir endişe değil.
  • GMAC. AES-GCM yapımında sıklıkla kullanılır. Zayıf anahtarlar, kimlik doğrulama anahtarının H grup sırasına göre belirlenebilir (AES-GCM için, H, sıfır bloğu şifreleyerek şifreleme anahtarından türetilir).
  • RSA ve DSA. Ağustos 2012 Nadia Heninger, Zakir Durumeric, Eric Wustrow, J. Alex Halderman, anahtar oluşturma sırasındaki yetersiz entropi nedeniyle hisse anahtarlarını değerlendirdikleri TLS sertifikalarının TLS ve SSH ana bilgisayarlarının DSA ve RSA özel anahtarlarını yalnızca halkı tanıyarak alabildiklerini keşfetti. anahtar[4].

Tasarım hedefi olarak zayıf anahtar yok

'Düz' bir anahtar alanına sahip olma hedefi (yani, tüm anahtarlar eşit derecede güçlüdür) her zaman bir şifre tasarım hedefidir. DES durumunda olduğu gibi, tümü tanımlanmaları veya tanımlanabilir olmaları koşuluyla, bazen az sayıda zayıf anahtar kabul edilebilir. Bilinmeyen zayıf anahtarlara sahip bir algoritma fazla güven uyandırmaz.[kaynak belirtilmeli ]

Yanlışlıkla zayıf bir anahtar kullanımına karşı iki ana karşı önlem:

  • Üretilen anahtarların bilinen zayıf anahtarlar listesine göre kontrol edilmesi veya anahtar planlamasında zayıf anahtarların reddedilmesi.
  • Zayıf anahtarların sayısının çok küçük olduğu bilindiğinde (anahtar alanının boyutuna kıyasla), rastgele bir şekilde bir anahtar oluşturmak, zayıf olma olasılığının (bilinen) çok küçük bir sayı olmasını sağlar.

Çok sayıda zayıf anahtar, herhangi bir şifre tasarımında ciddi bir kusurdur, çünkü o zaman rastgele oluşturulmuş olanın zayıf bir anahtar olması ve altında şifrelenen mesajların güvenliğini tehlikeye atma olasılığı (belki de çok) olacaktır. Ayrıca, bu gibi durumlarda rastgele oluşturulmuş anahtarların zayıf olup olmadığını kontrol etmek daha uzun sürecektir, bu da 'verimlilik' açısından kısayolları teşvik edecektir.

Bununla birlikte, zayıf anahtarlar çok daha sık bir sorundur; rakibin hangi anahtarların kullanılacağı üzerinde bir miktar kontrolü olduğu, örneğin bir blok şifresinin bir Kullanma usulü, çalışma şekli güvenli bir kriptografik karma işlevi (Örneğin. Davies-Meyer ).

Ayrıca bakınız

Referanslar

  1. ^ FIPS, NBS Veri Şifreleme Standardını Uygulama ve Kullanma YönergeleriFIPS-PUB 74, http://www.itl.nist.gov/fipspubs/fip74.htm
  2. ^ NIST, Üçlü Veri Şifreleme Algoritması (TDEA) Blok Şifresi Önerisi, Özel Yayın 800-67, sayfa 14
  3. ^ Fluhrer, S., Mantin, I., Shamir, A. RC4'ün anahtar çizelgeleme algoritmasındaki zayıflıklar. Kriptografide Seçilmiş Alanlar Üzerine Sekizinci Yıllık Çalıştay (Ağustos 2001), http://citeseer.ist.psu.edu/fluhrer01weaknesses.html
  4. ^ "Araştırma Kağıdı - factorable.net". factorable.net. Alındı 2020-06-26.