Rate this post

Tổng quan về CHOSEN-CIPHERTEXT ATTACK

‎Một số chương trình an toàn khác có thể bị đánh bại dưới cuộc chosen-ciphertext attack. Ví dụ, hệ thống mật mã ‎‎Elgamal‎‎ ‎‎được bảo mật về mặt ngữ nghĩa‎‎ dưới ‎‎cuộc tấn công văn bản được chọn‎‎, nhưng bảo mật ngữ nghĩa này có thể bị đánh bại một cách tầm thường dưới một cuộc chosen-ciphertext attack. Các phiên bản đầu tiên của đệm ‎‎RSA‎‎ được sử dụng trong giao thức ‎‎SSL‎‎ dễ bị tổn thương trước một ‎‎cuộc chosen-ciphertext attack thích ứng‎‎ tinh vi cho thấy các khóa phiên SSL. Các cuộc chosen-ciphertext attack cũng có ý nghĩa đối với một số ‎‎mật mã dòng‎‎ tự đồng bộ hóa. Các nhà thiết kế ‎‎thẻ thông minh‎‎ mật mã chống giả mạo phải đặc biệt nhận thức được các cuộc tấn công này, vì các thiết bị này có thể hoàn toàn nằm dưới sự kiểm soát của kẻ thù, người có thể phát hành một số lượng lớn các mật mã được chọn trong nỗ lực khôi phục khóa bí mật ẩn. ‎

Các bài viết liên quan:

‎Không rõ liệu các hệ thống mật mã khóa công khai có thể chịu được cuộc tấn công mật mã đã chọn cho đến khi công việc đột phá ban đầu của ‎‎Moni Naor‎‎ và ‎‎Moti Yung vào năm‎‎ 1990, trong đó đề xuất một chế độ mã hóa kép với bằng chứng ‎‎toàn vẹn‎‎ (bây giờ được gọi là mô hình mã hóa “Naor-Yung”). ‎‎ Công việc này đã làm cho sự hiểu biết về khái niệm bảo mật chống lại cuộc chosen-ciphertext attack rõ ràng hơn nhiều so với trước đây và mở ra hướng nghiên cứu xây dựng các hệ thống với các biện pháp bảo vệ khác nhau chống lại các biến thể của cuộc tấn công. ‎

‎Khi một hệ thống mật mã dễ bị tấn công bằng mật mã được chọn, người thực hiện phải cẩn thận để tránh các tình huống trong đó kẻ thù có thể giải mã các văn bản mật mã được chọn (tức là tránh cung cấp một oracle giải mã). Điều này có thể khó khăn hơn nó xuất hiện, vì ngay cả những mật mã được chọn một phần cũng có thể cho phép các cuộc tấn công tinh tế. Ngoài ra, các vấn đề khác tồn tại và một số hệ thống mật mã (như ‎‎RSA‎‎) sử dụng cùng một cơ chế để ký tin nhắn và giải mã chúng. Điều này cho phép các cuộc tấn công khi ‎‎hashing‎‎ không được sử dụng trên thư được ký. Một cách tiếp cận tốt hơn là sử dụng một hệ thống mật mã ‎‎có thể chứng minh được bảo mật‎‎ dưới cuộc chosen-ciphertext attack, bao gồm (trong số những người khác) ‎‎RSA-OAEP‎‎ an toàn dưới heuristics oracle ngẫu nhiên, ‎‎Cramer-Shoup‎‎ là hệ thống thực tế khóa công khai đầu tiên được bảo mật. Đối với các sơ đồ mã hóa đối xứng, người ta biết rằng ‎‎mã hóa được xác thực‎‎ là nguyên thủy dựa trên ‎‎mã hóa đối xứng‎‎ mang lại sự bảo mật chống lại các cuộc tấn công mật mã đã chọn, như lần đầu tiên được hiển thị bởi ‎‎Jonathan Katz‎‎ và ‎‎Moti Yung‎‎. ‎‎

Phân loại

‎Các cuộc chosen-ciphertext attack, giống như các cuộc tấn công khác, có thể thích nghi hoặc không thích nghi. Trong một cuộc chosen-ciphertext attack thích ứng, kẻ tấn công có thể sử dụng kết quả từ các giải mã trước đó để thông báo cho các lựa chọn của họ về những mật mã nào đã được giải mã. Trong một cuộc tấn công không thích ứng, kẻ tấn công chọn các mật mã để giải mã mà không nhìn thấy bất kỳ văn bản đơn giản nào. Sau khi nhìn thấy các văn bản đơn giản, kẻ tấn công không còn có thể có được sự giải mã của các mật mã bổ sung.

Lunchtime attacks

‎Một biến thể được chú ý đặc biệt của cuộc chosen-ciphertext attack là cuộc tấn công “giờ ăn trưa”, “nửa đêm” hoặc “thờ ơ”, trong đó kẻ tấn công có thể thực hiện các truy vấn mật mã được chọn thích ứng nhưng chỉ cho đến một thời điểm nhất định, sau đó kẻ tấn công phải chứng minh một số khả năng cải thiện để tấn công hệ thống. ‎‎‎‎ Thuật ngữ “tấn công vào giờ ăn trưa” đề cập đến ý tưởng rằng máy tính của người dùng, với khả năng giải mã, có sẵn cho kẻ tấn công trong khi người dùng ra ngoài ăn trưa. Hình thức tấn công này là hình thức đầu tiên thường được thảo luận: rõ ràng, nếu kẻ tấn công có khả năng thực hiện các truy vấn mật mã được chọn thích ứng, không có tin nhắn được mã hóa nào sẽ an toàn, ít nhất là cho đến khi khả năng đó bị lấy đi. Cuộc tấn công này đôi khi được gọi là “cuộc chosen-ciphertext attack không thích ứng”; ‎‎‎‎ ở đây, “không thích nghi” đề cập đến thực tế là kẻ tấn công không thể điều chỉnh các truy vấn của họ để đáp ứng với thách thức, được đưa ra sau khi khả năng thực hiện các truy vấn mật mã đã chọn đã hết hạn

Adaptive chosen-ciphertext attack

‎Một cuộc chosen-ciphertext attack thích ứng (đầy đủ) là một cuộc tấn công trong đó mật mã có thể được chọn một cách thích nghi trước và sau khi một mật mã thách thức được trao cho kẻ tấn công, chỉ với quy định rằng mật mã thách thức có thể không được truy vấn. Đây là một khái niệm tấn công mạnh mẽ hơn so với cuộc tấn công vào giờ ăn trưa, và thường được gọi là một cuộc tấn công CCA2, so với một cuộc tấn công CCA1 (giờ ăn trưa). Rất ít cuộc tấn công thực tế thuộc dạng này. Thay vào đó, mô hình này rất quan trọng đối với việc sử dụng nó trong các bằng chứng bảo mật chống lại các cuộc chosen-ciphertext attack. Một bằng chứng cho thấy các cuộc tấn công trong mô hình này là không thể ngụ ý rằng bất kỳ cuộc chosen-ciphertext attack thực tế nào cũng không thể được thực hiện. ‎

  1. Ví dụ 
  • Giả sử Bob đang sử mật thư M, Bob có key public là (e,n) key private là(d,n)
  • Đầu tiên alice sẽ lắng nghe đoạn mã mà cô ấy muốn mở khóa 
  • Tiếp theo alice lấy mật mã này và giải mã sau đó alic sẽ gửi cho Bod đoạn mã:
  • Bob không hiểu và sẽ gửi lại đoạn mã :
  • Alice sẽ dựa vào và tìm được mật thư M mà không cần biết key private

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now