Хронология событий, связанных с Anonymous
- 1 year ago
- 0
- 0
Ата́ка на свя́занных ключа́х ( англ. Related-key attack ) — вид криптографической атаки , в которой криптоаналитик выбирает связь между парой ключей, но сами ключи остаются ему неизвестны. Данные шифруются обоими ключами. В варианте с известным открытым текстом криптоаналитику известны открытый текст и шифротекст данных, шифрованных двумя ключами. Цель злоумышленника состоит в том, чтобы найти фактические секретные ключи. Предполагается, что атакующий знает или выбирает некоторое математическое отношение, связывающее между собой ключи. Соотношение имеет вид ( ) , где — функция, выбранная атакующим, и — связанные ключи. К каждому шифрованию соотношение между ключами подбирается индивидуально. Существует много способов найти это соотношение правильно . По сравнению с другими атаками, в которых атакующий может манипулировать только открытым текстом и/или зашифрованным текстом, выбор соотношения между секретными ключами даёт дополнительную степень свободы для злоумышленника. Недостатком этой свободы является то, что такие нападения могут быть более трудными на практике. Тем не менее, проектировщики обычно пытаются создать «идеальные» примитивы, которые могут быть автоматически использованы без дальнейшего анализа в максимально широком наборе протоколов или режимов работы. Таким образом, сопротивление таким атакам является важной целью проектирования блочных шифров, и фактически это была одна из заявленных целей проектирования алгоритма Rijndael .
Большинство алгоритмов шифрования выполняют модификацию исходного ключа для его последующего использования. Такая модификация называется расширением ключа . Существуют примеры алгоритмов, в которых процедура расширения ключа является исключительно сложной по сравнению с собственно шифрованием, среди них стоит упомянуть алгоритмы HPC и FROG . Название процедуры определяется тем фактом, что исходный ключ шифрования обычно имеет размер существенно меньший совокупности подключей, используемых в раундах алгоритма то есть расширенного ключа.
Получается, что алгоритм шифрования можно логически разделить на два субалгоритма: собственно шифрующие преобразования и процедура расширения ключа.
К процедуре расширения ключа предъявляется ряд требований
:
Данный тип атаки впервые был предложен израильским учёным Эли Бихамом в 1992 году в статье New Types of Cryptanalytic Attacks Using Related Keys . Атака на связанных ключах, описанная им, напоминает сдвиговую атаку . Сдвиговая атака ( англ. slide attack ) — криптографическая атака , являющаяся, в общем случае, атакой на основе подобранного открытого текста , позволяющая проводить криптоанализ блоковых многораундовых шифров независимо от количества используемых раундов. Предложена Алексом Бирюковым и в 1999 году . Сдвиговая атака использует два открытых текста и , удовлетворяющих следующему соотношению: , где — функция раунда , а — подключ 1-го раунда. В атаке на связанных ключах применяется похожее соотношение между ключами. Допустим, что искомый ключ шифрования K после модификации его процедурой расширения ключа даёт последовательность подключей: , где — количество раундов алгоритма шифрования. Предположим, что существует ключ , расширение которого даёт следующую последовательность: , то есть последовательность подключей, создаваемая на основе ключа , циклически сдвинута относительно последовательности искомого ключа на 1 раунд .
Какой из текстов соответствует каждому тексту из , криптоаналитик не знает заранее. Но, вероятность того, что два случайно выбранных текста будут удовлетворять требуемому соотношению, равна .Тогда требуемая пара должна быть найдена после анализа не более чем текстов, в соответствии с парадоксом дней рождения . Условие текстов не является строгим, оно является оценочным и будет выполняться лишь в среднем .
Ключ , найденный из приведённой выше системы, и есть искомый подключ . В зависимости от операции формирования ключа, знание может дать криптоаналитику много возможностей для осуществления несанкционированного доступа к информации. Например, формирование ключа алгоритма построено таким образом, что представляет собой просто левую 32-битную часть ключа . Поскольку в данном алгоритме используется 64-битный ключ, то после вычисления для нахождения достаточно всего лишь перебора вариантов.
Функция раунда алгоритма, на который производится атака, должна быть достаточно слабой для вычисления , что применительно к большинству современных алгоритмов шифрования. Кроме того, трудоёмкость атаки может быть значительно снижена по отношению к описанному выше случаю, все зависит от выбранного алгоритма шифрования открытого текста. К примеру, вычисления упрощаются для алгоритмов, основанных на сбалансированной сети Фейстеля .
DES ( англ. ) — алгоритм для симметричного шифрования , разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт ( 46-3). Размер блока для DES равен 64 бита . В основе алгоритма лежит сеть Фейстеля с 16 циклами ( раундами ) и ключом , имеющим длину 56 бит . Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.
Алгоритм шифрования DES устойчив к такой атаке. В процессе шифрования для основной функции шифрования , требуется вычислить шестнадцать 48-битовых ключа, которые являются результатом преобразования 56-битового исходного ключа ( подробнее в разделе «Генерирование ключей »). Количество сдвигов в алгоритме вычисления ключей не совпадает во всех раундах. Обычно регистры ключей смещаются на два бита после каждого раунда и только на один бит после первого, девятого и пятнадцатого раундов. Однако если изменить эту схему переключений, установить сдвиг одинаковым во всех раундах, то результирующая криптосистема становится уязвимой для атаки со связанными ключами. Наименее безопасным к атаке является модифицированный DES, в котором ключ сдвигается на два бита после каждого этапа .
Таблица описывает количество сдвигов перед каждым раундом генерирования ключа и вариант с изменённым количеством сдвигов, который уязвим для атаки на связанных ключах. Для того чтобы взломать такой вариант алгоритма криптоаналитику потребуется только 2 17 выбранных открытых текстов для выбранных ключей или 2 33 известных открытых текстов для выбранных ключей. Для взлома модифицированного DES необходимо выполнить 1.43*2 53 операций, что является небольшим выигрышем, по сравнению с полным перебором, где количество операций равно 2 56 . В 1998 году с помощью суперкомпьютера стоимостью 250 тыс. долл., DES был взломан менее чем за три дня . для взлома использовал полный перебор . Огромные требования к времени и объёму данных, не позволяют реализовать атаку на связных ключах, без помощи дорогостоящего оборудования. Но, тем не менее, атака интересна по двум причинам:
Advanced Encryption Standard ( AES ), также известный как Rijndael (произносится [rɛindaːl] (Рэндал )) — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES . Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES . AES представлен в трёх вариантах, каждый из которых обеспечивает тот или иной уровень безопасности, зависящий от длины секретного ключа. Ключ может иметь длину 128, 192 и 256 бит. С 2001 года, после выбора AES, как криптографического стандарта, прогресс в его криптоанализе крайне низок . Лучшие результаты были получены в процессе проведения атак, основанных на связанных ключах в 2009 году. Алекс Бирюков вместе с Дмитрием Ховратовичем предоставили первую криптоаналитическую атаку на основе связанных ключей на полнораундовые AES-192 и AES-256, разработанный метод работает быстрее, чем полный перебор.
Разработанная атака на AES-256 подходит для всех типов ключей и имеет сложность порядка 2 96 .Также была представлена атака на AES-192. В обеих атаках осуществляется минимизирование числа активных S-блоков алгоритма создания ключей. Данная операция применяется с помощью атаки бумерангом . Дифференциальные характеристики для бумеранга были установлены путём поиска локальных коллизий в шифре . Основная особенность AES-256, которая являются определяющей для рассматриваемых атак, заключается в том, что алгоритм шифрования имеет 14 раундов и 256-битный ключ, который удваивается во внутреннем состоянии. Поэтому, алгоритм выработки ключей состоит только из 7 раундов, а каждый раунд в свою очередь имеет 8 S-блоков. Аналогично для AES-192 за счёт того, что ключ становится в полтора раза больше во внутреннем состоянии, алгоритм выработки ключа состоит лишь из 8, а не 12 раундов. Каждый раунд имеет только 4 S-блока.
Необходимо выполнить следующие шаги 2 25,5 раз :
Каждая структура имеет всевозможные варианты значений нулевого столбца, нулевой строки и константное значение в других байтах. Из 2 72 текстов в каждой структуре можно сравнить 2 144 пар. Из этих пар 2 (144−8*9) = 2 72 пройдут первый раунд. Таким образом, получаем 1 нужный квартет из 2 (96-72) = 2 24 структур и 3 нужных квартета из 2 25,5 структур. Вычислим количество квартетов прошедших 6 шагов, их будет около 2 (144-56-16) = 2 72 пар. Следующим шагом будет применение 16-битного фильтра, так получим общее количество возможных квартетов 2 (72+25,5−6) = 2 91,5 .
Алгоритм создания ключа в данном случае имеет лучшую диффузию. Поэтому атака бумерангом использует два подследа по 6 раундов в каждом. Проанализируем 2 73 структур с 2 48 текстами по следующей схеме :
Обе представленные атаки представляют в основном лишь теоретический интерес и на практике не создают реальной угрозы для приложений, использующих AES.
Описанные атаки с использованием связанных ключей не выглядят практичными. Во многих разработках они не сильно выигрывают по сравнению с полным перебором, кроме того, требуют большого количества предположений. Данная атака довольно долго считалась достаточно мощной, но сугубо теоретической . Однако сейчас такие эксперты как John Kelsey и Bruce Schneier считают, что атаки на связанных ключах могут иметь практическое применение. Некоторые реализации криптоалгоритмов или сетевых протоколов (например, протоколов аутентификации или обмена ключами) уже сейчас могут быть подвержены атаке с использованием связанных ключей . Одно из потенциальных применений — это анализ хеш-функций . Теоретически атаки на связанных ключах могут быть опасны в случае использования алгоритмов симметричного шифрования для построения хеш-функций. В настоящее время неизвестно конкретного приложения к хеш-функциям, но разработчики хеш-функции должны учитывать при проектировании, что существует такая слабость. В любом случае, категорически рекомендуется принимать в расчёт криптоанализ на связанных ключах при разработке алгоритмов шифрования и их реализации . В работе отмечается, что основное условие для атаки выглядит достаточно странно: криптоаналитик может писать ключ то есть модифицировать искомый неизвестный ключ требуемым образом, но не может его читать. Тем не менее, некоторые реализации криптоалгоритмов или сетевых протоколов могут быть атакованы с использованием связанных ключей. В любом случае, категорически рекомендуется принимать в расчёт криптоанализ на связанных ключах при разработке алгоритмов шифрования и их реализации. Так же отмечается, что атаки на связанных ключах могут быть весьма опасны в случае использования алгоритмов симметричного шифрования для построения функций хеширования.
Существуют и другие потенциальные уязвимости, вносимые в алгоритм шифрования неудачно спроектированной процедурой расширения ключа, в частности :