Méz titkosítás

A Honey -titkosítás a szimmetrikus titkosítás  egyik fajtája , amelyben a rejtjelezett szöveget bármilyen érvényes kulccsal visszafejtik hihető egyszerű szöveggé [1] .

Létrehozási előzmények

1999-ben Douglas Hoover és Nat Kausik megvizsgálta a privát kulcs védelmének problémáját a nyilvános kulcsú kriptorendszerekben , különös tekintettel a titkos kitevőre az RSA -ban és a titkos kulcsra a DSA -ban, és algoritmust javasoltak ennek a titkos összetevőnek a jelszóval való elfedésére (hat nyolc bites karakterláncra). Írásukban azzal érveltek, hogy az ilyen jelszavak esetében a szótári keresés ugyanazt a struktúrát hozza létre, mint a védett privát kulcs, és a támadó addig nem tudja megkülönböztetni a helyesen visszafejtett adatokat sok más valószínű, de hamis dekódolástól, amíg meg nem próbálja használni az eredményt. kulcsok a feltört erőforráshoz való hozzáféréshez a hitelesítési kiszolgálón keresztül. A szerver több hitelesítési hibát észlel, és felfüggeszti a hozzáférést. Ez a megközelítés további biztonsági intézkedést jelent, amely lehetővé teszi például a kulcstér méretének csökkentését [2] .

Ezt követően olyan jelszótároló rendszereket [3] [4] javasoltak , amelyek hasonló módszert alkalmaznak a tárolt hitelesítési adatok elfedésére a látszólag hamisak listája között, hogy megakadályozzák az adatbázis titkosításának feloldását például jelszókivonat-fájl esetén. kiszivárogtatva.

Ezekre az álcázó rendszerekre építve Ari Jules, a Cornell Egyetem és Thomas Ristenpart, a Wisconsini Egyetem munkatársa előadást tartott a méz titkosításáról az Eurocrypt 2014 [5] .

Az algoritmus jellemzői

A Honey titkosítást úgy tervezték, hogy védjen a brute force támadások ellen . Az ilyen támadások a kulcs összes lehetséges változatán átkutatva törnek ki, ami egyenértékű azzal, hogy az összes lehetséges, diszkrét egyenletes eloszlású nyílt szöveg teréből véletlenszerű nyílt szövegeket választanak ki . Ez hatásos lehet: bár egy támadó ugyanilyen valószínűséggel kap minden lehetséges nyílt szöveget, a legtöbbjük nagyon valószínűtlen, vagyis az ésszerű nyílt szövegek eloszlása ​​egyenetlen. A mézmódszer védelmi mechanizmusa a közszövegek terének olyan térré alakításán alapul, hogy abban a plauzibilis nyílt szövegek eloszlása ​​egyenletes legyen. Így a kulcsot kitaláló támadó gyakran ésszerű kinézetű szövegeket kap, és ritkán véletlenszerű kinézetű szövegeket. Ez megnehezíti annak megállapítását, hogy a helyes kulcsot kitalálták-e. Lényegében a mézes titkosítás hamis adatokat produkál a jelszóra vagy titkosítási kulcsra vonatkozó minden helytelen találgatásra válaszul [6] .

A mézes titkosítás biztonsága azon alapul, hogy a titkosításkor (a titkosító fél által) kiszámítható annak valószínűsége, hogy a támadó a nyílt szöveget helyesnek ítéli. Ez megnehezíti a mézes titkosítás használatát bizonyos alkalmazásokban, ahol a nyílt szövegek helye nagyon nagy, vagy eloszlásuk ismeretlen. Ez azt is jelenti, hogy a mézes titkosítás sebezhető lehet a brute force támadásokkal szemben, ha ezt a valószínűséget rosszul számolják ki. Például sebezhető az egyszerű szövegeken alapuló támadásokkal szemben , ha a támadónak van egy "csalólapja", ez azt jelenti, hogy bizonyos számú egyszerű szöveggel és a hozzájuk tartozó titkosított szöveggel rendelkezik, ez lehetővé teszi még az általa titkosított adatok felsorolását is. méz módszer, ha az nem volt jelen a titkosításnál [7] .

Az algoritmus hátrányai közé tartozik a gépelési hibák problémája: ha egy megbízható felhasználó hibázik a kulcs beírása közben, akkor egy hihetőnek tűnő hamis egyszerű szöveget kap, és azt nem fogja tudni megérteni. Szintén releváns a szemantikailag és kontextuálisan helyes hamis üzenet létrehozásának kérdése, amely elegendő lesz a támadó megtévesztéséhez. A generált üzeneteket nehezen lehet megkülönböztetni a valódi üzenetektől, ugyanakkor követniük kell a nyelvi szabályokat és normákat, ugyanakkor el kell rejteniük az eredeti szöveg elől az értelmes információkat [8] .

Hogyan működik

A méz titkosításában három készlet vesz részt: az összes üzenet halmaza (üzenetterület), az összes kulcs halmaza (kulcstér) és az úgynevezett köztes értékek halmaza (az angol Seed -ből ). Szintén fontos része a honey titkosításnak egy disztribúciós transzformációs kódoló vagy DTE (az angolból. Distribution transforming encoder ), amely két kódoló és dekódoló algoritmusból áll, amelyek kapcsolatot létesítenek a szóközök és a szóközök között . A kódolás során a sima szöveget egy köztes értékkel párosítják DTE segítségével, majd titkosított szöveggé alakítják át valamilyen szimmetrikus titkosítási módszerrel a választott kulccsal. A kulcsos dekódolási eljárás egy köztes értéket ad vissza, amelyet aztán a DTE érvényes üzenetté fordít le [9] .   

Egy üzenet több köztes értékre is leképezhető, de mindegyik érték csak egy üzenetre vonatkozik. Ha több érték is lehetséges egy üzenethez, akkor a kódolási algoritmusban véletlenszerűen kiválaszt egyet. Így ez a kódoló algoritmus véletlenszerű , míg a dekódoló algoritmus determinisztikus . Az üzenethez tartozó értékek számának arányosnak kell lennie annak valószínűségével. Így egy DTE létrehozásához ismerni kell az üzenetek előfordulási valószínűségének diszkrét eloszlását [10] .

Ha a kulcs hibás, a rejtjelezett szöveget egy másik értékkel egyeztetik, és így hamis üzenetté dekódolják [5] .

DTE konstrukciós módszer

A méztitkosítási séma konkrét gyakorlati megvalósítása például az alábbiak szerint rendezhető. Az összes üzenetet valamilyen sorrendbe rendezik, majd kiszámítják az egyes üzenetek valószínűségét és eloszlási függvényét . Ezután a DTE párosítja a nyitott szöveges üzenetet a -tól származó értéktartománnyal , ahol a tartomány elejét az elosztási függvény, a végét pedig ennek az üzenetnek a valószínűsége határozza meg. A DTE ezután véletlenszerűen kiválaszt egy elemet ebből a tartományból, amelyet azután egy megfelelő szimmetrikus titkosítási sémával titkosít a kulcs segítségével, hogy megkapja a rejtjelezett szöveget. A visszafejtési eljárást ugyanazon séma szerint hajtják végre, és ugyanazzal a . A DTE ezután megkeresi a kapott értéket a - ban , amely megfelel annak a valószínűségi értéknek , amely a kívánt üzenet és az azt követő üzenet eloszlási függvénye között van . Az üzenet és annak egyezési táblázatának megkeresésével a DTE rekonstruálja az eredeti szöveges üzenetet [11] .

Példák

11 a titkosított szöveg. A visszafejtés során a titkosított szöveget a modulo 2 újra hozzáadja a következő kulccsal: Ez ismét egy köztes érték, amelyet azután az eredeti DTE üzenettel egyeztetünk. Az üzenetet ismét feloldották. Ha a támadó megpróbál egy kulcsot, mondjuk a 00-at, hozzáadja a titkosított szöveget azzal a kulccsal, és megkapja a , amely kék színnel dekódolja. A támadó nem tudja megállapítani, hogy ez az üzenet helyes-e vagy helytelen [13] .

Alkalmazás

A méz titkosítási algoritmus különféle adaptációi a felhőtárolókban található adatok védelmének kérdésében találnak alkalmazást , például a titkosított fájlok további védelmének megvalósítása [14] a felhasználói jelszó mellett. Ha a támadó brute force brute force segítségével próbál hozzáférni a titkosított adatokhoz, a hozzáférés megtagadása helyett az algoritmus egy megkülönböztethetetlen hamis fájlt generál az eredeti fájlhoz társítva. Hasonló rendszert javasoltak az internetes banki szolgáltatásokban használt alkalmazások védelmére [15] .

Az ICASSP 2016-os konferencián bemutatták a lehallgatásbiztos üzenetküldő koncepcióját, amely hiteles üzeneteket hoz létre, amikor megpróbálja megtámadni a titkosított üzeneteket [16] .


Jegyzetek

  1. Juels, 2014 , p. 60.
  2. Hoover, 1999 , p. 209.
  3. Bojinov, 2010 .
  4. Rivest, 2013 .
  5. 2014. június 12 .
  6. Ristenpart, 2014 , pp. 293-294.
  7. Mézes titkosítási algoritmusok – Biztonság brute Force Attack elleni küzdelemben . rapid7 (2017. május 3.). Letöltve: 2019. december 18. Az eredetiből archiválva : 2019. december 18..
  8. Jantan, 2019 .
  9. Ristenpart, 2014 , pp. 295, 299.
  10. Ristenpart, 2014 , pp. 298-301.
  11. Yin, 2017 .
  12. Ristenpart, 2014 , p. 302.
  13. Juels, 2014 , p. 61.
  14. Mok, 2017 , p. 6-7.
  15. Samsudin, 2017 , p. 213-214.
  16. Kim, 2016 , pp. 2185-2187.

Irodalom

Linkek