Atac întâlnit în mijloc

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Atacul întâlnire în mijloc (nu trebuie confundat cu omul din mijloc ) este un atac criptografic care, la fel ca atacul de ziua de naștere , folosește un compromis de cost-performanță. În timp ce atacul de ziua de naștere încearcă să găsească două valori în domeniul unei funcții care se mapează la aceeași valoare din intervalul său, atacul întâlnire în mijloc încearcă să găsească o valoare în fiecare dintre intervalele și domeniile compoziției două funcții astfel încât maparea uneia prin prima funcție să fie aceeași cu imaginea inversă a celeilalte prin a doua funcție - fiind literalmente în mijlocul funcției compuse.

Descriere

A fost dezvoltat pentru prima dată ca un atac asupra unei tentative de extindere a cifrului bloc al lui Diffie și Hellman în 1977 . În încercarea de a îmbunătăți securitatea criptării blocurilor , se poate avea ideea de a utiliza pur și simplu două chei criptografice independente pentru a cripta datele de două ori. Se poate crede naiv că acest lucru ar păstra securitatea schemei de criptare dublă. Desigur, ar presupune o căutare exhaustivă a tuturor combinațiilor posibile de taste încearcă dacă fiecare cheie avea n biți lungime, comparativ cu i încercări necesare pentru cheia unică.

Cu toate acestea, Diffie și Hellman au identificat o schimbare de timp până la memorie care ar putea pătrunde în model doar de două ori mai mult timp decât ar fi nevoie pentru a pătrunde în modelul cu un singur cifru. Atacul funcționează prin criptarea pe o parte și decriptarea pe cealaltă parte, întâlnindu-se astfel exact în mijloc .

Presupunând că atacatorul cunoaște o serie de text clar P și text cifrat C , avem:

,

unde E este funcția de criptare și K 1 și K 2 sunt cele două chei.

Atacatorul poate calcula apoi E K ( P ) pentru toate tastele K posibile și poate stoca rezultatele în memorie. Ulterior poate decripta textele criptate calculând D K ( C ) pentru fiecare cheie K. Orice corespondență între aceste două seturi de rezultate este probabil să dezvăluie tastele corecte (pentru a accelera comparația, setul E K ( P ) este stocat ca un tabel, astfel încât fiecare element al lui D K ( C ) să poată fi comparat cu valorile În tabelul menționat mai sus pentru a găsi cheile candidate).

De îndată ce se găsesc potriviri, acestea pot fi verificate cu un al doilea set de teste în clar și text cifrat. Dacă dimensiunea cheii este n , acest atac folosește numai cifre (și dimensiune ), comparativ cu un atac simplu, care necesită cifre (dar numai ca dimensiune ).

Bibliografie

Elemente conexe