A kriptoanalízis ( más görög κρυπτός „rejtett” + „ elemzés ”) a titkosított információk dekódolására szolgáló módszerek tudománya kulcs nélkül , valamint maga az ilyen visszafejtés folyamata.
A legtöbb esetben a kriptoanalízis a kulcs kiderítését jelenti; A kriptográfiai elemzés magában foglalja a kriptográfiai algoritmusok vagy protokollok sebezhetőségének kimutatására szolgáló módszereket is .
Egy adott rejtjel feltörésére irányuló kísérletet kriptográfiai módszerekkel az adott rejtjel elleni kriptográfiai támadásnak nevezzük . A rejtjelezést feltörő kriptográfiai támadást a rejtjel „repésének” vagy „repedésének” nevezzük.
A kifejezést William F. Friedman amerikai kriptográfus vezette be 1920 -ban The Elements of Cryptanalysis [1] című könyvének részeként .
Kezdetben a kriptoanalízis módszerek a természetes szöveg nyelvi mintáin alapultak, és csak ceruzát és papírt használtak. Idővel a tisztán matematikai módszerek szerepe növekszik a kriptoanalízisben, amelyek megvalósításához speciális kriptoanalitikus számítógépeket használnak .
A kriptográfiai elemzés a kriptográfia fejlődésével együtt fejlődött: új, fejlettebb rejtjelek váltották fel a már tönkrement kódolási rendszereket, csak a kriptoanalitikusok számára, hogy kifinomultabb módszereket találjanak ki a titkosítási rendszerek feltörésére. A kriptográfia és a kriptoanalízis fogalma elválaszthatatlanul összefügg egymással: a hackelésnek ellenálló rendszer létrehozásához figyelembe kell venni a támadás minden lehetséges módját.
Bár a kriptoanalízis fogalmát viszonylag nemrégiben vezették be, néhány hackelési módszert több tíz évszázaddal ezelőtt találtak fel. A kriptoanalízis első ismert írásos említése a „ Kézirat a kriptográfiai üzenetek visszafejtéséről ”, amelyet Al-Kindi arab tudós írt még a 9. században. Ez a tudományos munka a frekvenciaelemzés módszerének leírását tartalmazza .
A frekvenciaelemzés a fő eszköz a legtöbb klasszikus permutációs vagy helyettesítési titkosítás feltörésére. Ez a módszer azon a feltételezésen alapul, hogy a szimbólumok, valamint sorozataik nem triviális statisztikai eloszlása létezik, mind a nyílt szövegben, mind a titkosított szövegben. Sőt, ez az elosztás a karakterek cseréjéig megmarad mind a titkosítási, mind a visszafejtési folyamat során. Érdemes megjegyezni, hogy a titkosított üzenet kellően hosszú hossza mellett az egyalfabetikus rejtjelek könnyen alkalmasak a gyakorisági elemzésre: ha egy betű megjelenésének gyakorisága a nyelvben és egy bizonyos karakter megjelenési gyakorisága A rejtjelezett szövegben jelenlévő karakterek megközelítőleg egyenlőek, akkor ebben az esetben nagy valószínűséggel feltételezhető, hogy ez a karakter és a karakter ugyanaz a betű lesz. A gyakoriságelemzés legegyszerűbb példája az lenne, ha egyszerűen megszámolnánk az egyes talált karakterek számát, majd követnénk azt az eljárást, amely során a kapott karakterek számát elosztjuk a szövegben lévő összes karakter számával, és az eredményt megszorozzuk százzal, hogy megjelenítsük a végső válasz százalékban. Ezenkívül a kapott százalékos értékeket összehasonlítják a feltételezett eredeti nyelv betűinek valószínűségi eloszlásának táblázatával.
A 15-16. századi időszakban Európában többalfabetikus helyettesítő titkosításokat hoztak létre és fejlesztettek ki . A leghíresebb Blaise de Vigenère francia diplomata titkosírása, amely több különböző eltolási értékkel rendelkező Caesar -rejtjel sorozatának felhasználásán alapult . Három évszázadon át a Vigenère-rejtjelet teljesen kriptográfiailag stabilnak tekintették, mígnem 1863-ban Friedrich Kasiski saját módszert javasolt a rejtjel feltörésére. A Kasiska-módszer fő gondolata a következő: ha az egyszerű szövegben két azonos karakterkészlet között olyan szövegblokk található, amelynek hossza többszöröse a kulcsszó hosszának, akkor ezek az azonos egyszerű szövegkészletek A karakterek a titkosítás során a titkosított szöveg ugyanazon szegmenseibe kerülnek. A gyakorlatban ez azt jelenti, hogy ha a titkosított szövegben három vagy több karakterből álló azonos szegmensek vannak, nagy a valószínűsége annak, hogy ezek a szegmensek a nyílt szöveg ugyanazon szegmenseinek felelnek meg. A Kasiska-módszer alkalmazása: a titkosított szövegben három vagy annál több azonos szegmenspárt keresünk, majd kiszámítjuk a köztük lévő távolságot, vagyis a párosított szegmensek kezdőpozícióit elválasztó karakterek számát. Az összes azonos szegmenspár elemzése eredményeként d 1 , d 2 , d 3 , ... távolságok halmazát kapjuk . A kulcsszó hossza osztó lesz az egyes távolságokra, és ezért legnagyobb közös osztójukért.
A kriptoanalízis fejlődésének következő szakasza a forgó rejtjelező gépek feltalálásához kapcsolódik, mint például az Arthur Scherbius által feltalált Enigma . Az ilyen eszközök célja az volt, hogy minimalizálják az ismétlődő rejtjelezett szövegszegmensek számát, amelyek előfordulási statisztikáját a Vigenère-rejtjel feltörésére használták. A lengyel kriptoanalitikusoknak sikerült egy prototípus-visszafejtő gépet építeniük az Enigma náci Németország által használt verziójához . A gép a „ Bomba ” nevet azért kapta, mert működés közben az óra ketyegéséhez hasonló hangokat adott ki. Később angol kriptaelemzők véglegesítették és elfogadták.
Az új titkosítási módszerek fejlődésével a matematika egyre fontosabbá vált. Így például a frekvenciaelemzésben a kriptoanalitikusnak mind nyelvészeti, mind statisztikai ismeretekkel kell rendelkeznie. Míg az Enigma kriptoanalízisével kapcsolatos elméleti munkát túlnyomórészt matematikusok, például Alan Mathison Turing végezték . Ennek ellenére a kriptográfia ugyanennek a matematikának köszönhetően olyan fejlődést ért el, hogy a hackeléshez szükséges elemi matematikai műveletek száma csillagászati értékeket kezdett elérni. A modern kriptográfia sokkal ellenállóbbá vált a kriptoanalízissel szemben, mint az egykor használt, elavult technikák, amelyeket elég volt egy tollal és egy papírdarabbal feltörni. Úgy tűnhet, hogy a tiszta elméleti kriptoanalízis nem képes hatékonyabban feltörni a modern titkosításokat. Mindazonáltal David Kahn történész a Nemzetbiztonsági Ügynökség fennállásának 50. évfordulója alkalmából írt feljegyzésében:
„Ma cégek százai kínálnak sok különböző kriptorendszert, amelyeket a kriptoanalízis egyik ismert módszerével sem lehet feltörni. Valójában az ilyen rendszerek még a választott nyílt szöveges támadásokkal szemben is ellenállnak, vagyis a nyílt szöveg és a hozzá tartozó rejtjelezett szöveg összehasonlítása nem tárja fel azt a titkosítási kulcsot, amely lehetővé tenné más üzenetek visszafejtését. Így bizonyos értelemben a kriptoanalízis halott. De ez még nem a vége. Lehet, hogy a kriptanalízis halott, de metaforikusan szólva, egy macskát többféleképpen is meg lehet nyúzni.”
Jegyzetében továbbá az adatelfogás, a hibák, az oldalsó csatornás támadások és a kvantumszámítógépek megnövekedett jelentőségét írja le, mint olyan technikákat, amelyek felváltják a kriptoanalízis hagyományos módszereit. 2010-ben a Nemzetbiztonsági Igazgatóság korábbi műszaki igazgatója, Brian Snow megjegyezte, hogy a kereskedelmi kriptográfia már majdnem elérte a titkosszolgálatok által használt technológiai szintet, és most együtt "nagyon lassan haladnak előre egy már teljesen feltárt területen".
A kriptoanalízist azonban még túl korai leírni. Egyrészt nem ismert, hogy a speciális szolgálatok által használt kriptográfiai módszerek mennyire hatékonyak , másrészt a modern számítógépes kriptográfia kialakulásának és fejlesztésének évei során számos állítás fogalmazódott meg elméleti és gyakorlati kriptográfiai primitívumokkal szemben:
Így, bár a mai titkosítások közül a legbiztonságosabbak sokkal jobban ellenállnak a kriptoanalízisnek, mint az Enigma, ennek ellenére a kriptoanalízis még mindig fontos szerepet játszik az információbiztonság hatalmas területén.
Bruce Schneier 4 fő és 3 további kriptográfiai módszert azonosít, feltételezve, hogy a kriptoanalizátor ismeri a rejtjelezési algoritmust ( a Kerckhoff-elvnek megfelelően ):
A kriptoanalízis alapvető módszerei
A kriptoanalízis további módszerei
Tegyük fel, hogy egy kriptoanalitikusnak van bizonyos számú titkosított szövege, amelyet ugyanazon titkosítási algoritmus használatával kapott. Ebben az esetben a kriptoanalizátor csak titkosított szöveg alapú támadást hajthat végre. A kriptográfiai támadás célja ebben az esetben az, hogy minél több olyan egyszerű szöveget találjon, amely megegyezik a rendelkezésre álló rejtjelezett szövegekkel, vagy ami még jobb, hogy megtalálja a titkosításhoz használt kulcsot.
Az ilyen típusú támadások bemeneti adatait egy kriptoanalizátor a titkosított üzenetek egyszerű elfogásával szerezheti meg. Ha az átvitel nyílt csatornán történik, akkor az adatgyűjtési feladat végrehajtása viszonylag egyszerű és triviális. A titkosított szöveg alapú támadások a leggyengébbek és a legkellemetlenebbek.
Támadás nyílt szövegeken és a megfelelő rejtjelezett szövegekenNe csak titkosított szövegek álljanak a kriptoanalitikus rendelkezésére, hanem a megfelelő nyílt szövegek is.
Ezután két lehetőség van a probléma beállítására:
A nyílt szövegek megszerzése kritikus szerepet játszik a támadás végrehajtásában. A sima szövegek különféle forrásokból származnak. Így például kitalálhatja egy fájl tartalmát a kiterjesztése alapján.
Feltört levelezés esetén feltételezhetjük, hogy a levél szerkezete a következő:
Ezért a támadás különböző típusú „Üdvözlet” (például „Helló!”, „Jó napot” stb.) és/vagy „Az udvariasság végső formái” (például „Tisztelettel”, „Tisztelettel”) kiválasztásával irányítható. Tisztelettel" " stb.). Ez a támadás erősebb, mint egy csak titkosított szöveget tartalmazó támadás.
Választott egyszerű szöveges támadásAz ilyen típusú támadások végrehajtásához a kriptoanalitikusnak nem csak bizonyos számú nyílt szöveggel és azokból származó titkosított szöveggel kell rendelkeznie. Többek között ebben az esetben a kriptoanalizátornak képesnek kell lennie arra, hogy több egyszerű szöveget is felvegyen, és megkapja a titkosításuk eredményét.
A kriptoanalitikus feladatai megismétlik a sima szöveges támadás feladatait, azaz titkosítási kulcs beszerzését, vagy egy adott kulcshoz dekódoló algoritmus létrehozását.
Az ilyen típusú támadásokhoz például a következőképpen kaphat bemeneti adatokat:
Az ilyen típusú támadások végrehajtásakor a kriptoanalizátornak lehetősége van olyan egyszerű szöveg blokkokat kiválasztani, amelyek bizonyos feltételek mellett több információhoz juthatnak a titkosítási kulcsról.
Adaptív egyszerű szöveges támadásokEz a fajta támadás a választott egyszerű szöveges támadás kényelmesebb speciális esete. Az adaptívan megválasztott egyszerű szöveges támadás kényelme az, hogy amellett, hogy választhat egy egyszerű szöveget, a titkosítási elemző a már megszerzett titkosítási és későbbi visszafejtési műveletek eredményei alapján dönthet úgy, hogy egyik vagy másik nyílt szöveget titkosítja. Más szavakkal, a választott egyszerű szöveges támadásban a kriptoanalizátor csak egy nagy nyílt szövegblokkot választ ki a későbbi titkosításhoz, majd ezek alapján kezdi elemezni a rendszert. Adaptív támadás szervezése esetén a kriptoanalizátor megkaphatja a nyílt szöveg bármely blokkjának titkosítási eredményeit, hogy összegyűjtse az őt érdeklő adatokat, amelyeket figyelembe vesz a következő titkosításra küldött nyílt szöveg blokkok kiválasztásakor, és hamar. A visszacsatolás jelenléte előnyt ad az adaptívan megválasztott rejtjelezett szövegen alapuló támadásoknak a fenti támadástípusokkal szemben.
Tételezzük fel, hogy egy kriptoanalitikus ideiglenes hozzáféréssel rendelkezik egy titkosító eszközhöz vagy eszközhöz. Ebben az esetben a kriptoanalitikus korlátozott ideig az általa ismert rejtjelezett szövegekből megszerezheti a megfelelő nyílt szövegeket, ami után a kriptoanalitikusnak el kell kezdenie a rendszer elemzését. Az ilyen típusú támadásoknál az elemzés célja a titkosítási kulcs megszerzése.
Ezt a problémát tömören a következőképpen lehet megfogalmazni.
Adott:
ahol a rendelkezésre álló titkosított szöveg, a megfelelő egyszerű szöveg, és a kulcsot használó visszafejtő funkció .
Keresés: használt titkosítási kulcs .
Érdekes módon egy választott rejtjeles támadást „ ebédidős támadásnak ” vagy „ éjféli támadásnak ” is nevezhetünk . Tegyük fel, hogy a " Lunchtime Attacks " cím azt a tényt tükrözi, hogy a jogos felhasználó felügyelet nélkül hagyhatja a visszafejtő gépét ebédidőben, és egy kriptoanalitikus kihasználhatja ezt.
Kulcsból sejtett támadásA nevével ellentétben a választott kulcsú támadás nem jelenti azt, hogy a kriptoanalitikus a kulcsok egyszerű felsorolásával foglalkozik, annak reményében, hogy megtalálja a megfelelőt. Az ilyen típusú támadás azon alapul, hogy egy kriptoanalitikus megfigyelheti egy több kulcsot használó titkosítási algoritmus működését. A kriptoanalitikus kezdetben semmit sem tud a kulcsok pontos jelentéséről, de ismer néhány matematikai összefüggést, amely összekapcsolja a kulcsokat. Példa erre az a helyzet, amikor egy kriptoanalitikus rájött, hogy az összes kulcs utolsó 80 bitje megegyezik, bár maguk a bitek értékei ismeretlenek.
Bandita kriptoanalízisA kriptoanalitikus felhasználhatja az úgynevezett „ emberi tényezőt ”, azaz megpróbálhat zsarolással, vesztegetéssel, kínzással vagy más módon információt szerezni a titkosítási rendszerről vagy akár magáról a titkosítási kulcsról. Például a kenőpénzt, mint a gengszter kriptoanalízis egyik fajtáját, nevezhetjük „Megnyitás kulcs megvásárlásával”. Így a boncolási technika az információbiztonsági rendszer szerves részeként az emberek gyengeségére épül.
A bandita kriptográfiai elemzést egy nagyon hatékony módszernek tartják a rendszer feltörésére, és gyakran a legjobb módszer a titkosítások feltörésére.
Szótárak és enciklopédiák | |
---|---|
Bibliográfiai katalógusokban |