Computer >> Máy Tính >  >> Lập trình >> Lập trình

Cuộc tấn công ở giữa hoạt động như thế nào trên Double DES?

Double DES sử dụng hai ví dụ về mật mã DES để mã hóa và hai đơn vị của mật mã DES ngược để giải mã. Mỗi đơn vị của mật mã DES cần nhiều khóa để mã hóa, điều này giúp nâng cao kích thước của khóa (112 bit) để tạo ra nó an toàn hơn. Nhưng trong DES kép có thể bị phá hủy bởi cuộc tấn công bản rõ đã biết được gọi là cuộc tấn công gặp mặt trong chúng.

Đưa ra một bản rõ P và hai khóa mã hóa K 1 và K 2 , bản mã C được tạo thành C =E k2 (E k1 , (m)) cần giải mã để sử dụng các khóa theo thứ tự ngược lại -

P =D k1 k2 , (C))

Cuộc tấn công Gặp gỡ giữa các (MitM) là một kiểu tấn công phân tích mật mã trong đó kẻ tấn công cần một số kiểu đánh đổi không gian hoặc thời gian để hỗ trợ cuộc tấn công. Nỗ lực MITM có thể làm giảm độ khó cần thiết để thực hiện cuộc tấn công ở trạng thái ban đầu.

Merkle và Hellman đã đưa ra các điều khoản của cuộc tấn công gặp mặt ở giữa. Cuộc tấn công này chứa mã hóa từ một đầu và giải mã từ một đầu khác và kết nối kết quả ở giữa, do đó có tên là meet-in-the-middle.

MITM có thể tạo ra dạng chia kết nối đích thành hai để mỗi phần tử có thể được giải quyết một cách độc lập. Nó có thể có nghĩa là thay đổi một cuộc tấn công yêu cầu khoảng thời gian X thành một cuộc tấn công yêu cầu thời gian Y và không gian Z. Mục tiêu là giảm đáng kể nỗ lực cần thiết để thực hiện một cuộc tấn công vũ phu.

Các đối thủ gặp nhau ở giữa cố gắng dung hòa khó khăn trong một cuộc tấn công phân tích mật mã cao bằng cách gặp nhau ở giữa hoặc giảm một nửa khu vực họ đang phân tích để tạo ra nỗ lực có thể áp dụng hoặc hợp lý theo quan điểm của họ.

Mục tiêu của cuộc tấn công là đánh cắp thông tin cá nhân, bao gồm thông tin đăng nhập, chi tiết tài khoản và số thẻ tín dụng. Mục tiêu thường là người dùng của các ứng dụng tiền tệ, các doanh nghiệp SaaS, các trang web thương mại điện tử và các trang web khác cần đăng nhập.

Thông tin thu được trong một cuộc tấn công có thể được sử dụng cho một số mục tiêu, chẳng hạn như đánh cắp danh tính, chuyển tiền không được chấp thuận hoặc thay đổi mật khẩu bất hợp pháp.

Có hai khóa bao gồm K 1 và K 2 được sử dụng để mã hóa bản rõ P thành bản mã C và K 1 tương tự và K 2 được sử dụng để giải mã. Văn bản trung gian được tạo ra bởi mã hóa đầu tiên và của giải mã đầu tiên, M phải giống nhau, tức là hai mối quan hệ phải giữ.

Cosnider một nhà phân tích mật mã có một cặp P và C trước đó sau đó nó có thể sử dụng tất cả các giá trị có thể có (2 56 ) của K 1 và ghi lại tất cả các giá trị của M. Tương tự cho tất cả các giá trị của K 2 truy cập tất cả M và do đó so sánh các M này của K 1 và K 2 và khám phá cặp K 1 và K 2 mà M giống nhau.

Nếu chỉ có một cặp như vậy xảy ra thì K 1 và K 2 là các phím mong muốn. Nếu tồn tại nhiều hơn một cặp thì K 1 và K 2 bằng nhau, một cặp bản rõ / bản mã bị chặn khác được sử dụng.