Ayırt edici saldırı

Vikipedi, özgür ansiklopedi

Kriptografide, bir ayırt edici saldırı, bir saldırganın şifreli verileri rastgele verilerden ayırt etmesini sağlayan bir şifreyle şifrelenmiş veriler üzerinde bulunan herhangi bir kriptanaliz biçimidir.[1] Modern simetrik anahtar şifreleri, böyle bir saldırıya karşı bağışık olacak şekilde özel olarak tasarlanmıştır.[2] Başka bir deyişle, modern şifreleme şemaları sözde rastgele permütasyonlardır ve şifreli metin ayırt edilemezliğine sahip olacak şekilde tasarlanmıştır. Çıktıyı rastgele bir brute force (Kaba kuvvet saldırısı) aramasından daha hızlı ayırt edebilen bir algoritma bulunursa, bu bir şifre kırılması olarak kabul edilir.

Benzer bir kavram, bir saldırganın anahtarı bildiği ve düz metinden şifreli metne dönüşümün rastgele olmadığı şifrede yapısal bir özellik bulabildiği bilinir anahtarlı ayırt edici saldırıdır.[3]

Genel bakış[değiştir | kaynağı değiştir]

Bir kriptografik fonksiyon güvenli olduğunun kanıtlaması için, genellikle bir Rassal Kahin ile karşılaştırılır. Bir fonksiyon bir rassal kahin olacaksa, o zaman saldırgan, işlevin çıktılarından hiçbirini tahmin edemez. Fonksiyon rassal kahinden ayırt edilebilir ise, rastgele olmayan özelliklere sahiptir. Diğer bir deyişle, farklı çıktılar arasında veya girdi ile çıktı arasında, bir saldırgan tarafından örneğin girdiyi (bir bölümünü) bulmak için kullanılabilecek bir ilişki vardır.

Örneğin T bir rassal kahin tarafından üretilen bir rastgele bit dizisi ve S bir sözde rastgele bit üreteci tarafından oluşturulan bir dizi olsun. İki taraf, M'nin bitsel XOR'u ve bir sonraki T veya S biti olarak n uzunluğunda bir M mesajını şifrelemek için bir şifreleme sistemi kullanır. T kullanan şifrelemenin çıktısı gerçekten rastgeledir. Şimdi, S dizisi T'den ayırt edilemezse, S ile şifrelemenin çıktısı da rastgele görünecektir. Eğer S dizisi ayırt edilebilirse, M'nin S ile şifrelenmesi M'nin bilgilerini ortaya çıkarabilir.

S veya T'ye bağlı herhangi bir D algoritması yoksa, S veya T'ye bağlı olup olmadığına karar verebilen iki S ve T sisteminin ayırt edilemez olduğu söylenir.

Ayırt edici saldırı böyle bir D algoritması tarafından verilir. Genel olarak bu, saldırganın, bilinmeyen bir anahtarla saldırı altındaki sistemin bir örneğini veya sistemin taklit etmeyi hedeflediği etki alanındaki rastgele bir nesneyi içeren bir kara kutu verildiği bir saldırıdır; sonra algoritma, sistemin veya rastgele nesnenin kara kutuda olup olmadığını söyleyebiliyorsa, birinin bir saldırısı vardır. Örneğin, RC4 gibi bir akış şifresi üzerinde bir ayırt edici saldırı, belirli bir bayt akışının rastgele mi yoksa bilinmeyen bir anahtarla RC4 tarafından mı oluşturulduğunu belirleyen bir saldırı olabilir.

Örnekler[değiştir | kaynağı değiştir]

Bilindik bir akış şifresine yönelik ayırt edici saldırının klasik örnekleri, RC4'ün 2. çıktı baytının büyük ölçüde sıfıra eğilimli olduğunu gösteren Itsik Mantin ve Adi Shamir'e aitti.[4] Başka bir örnekte, COSIC'den (Computer Security and Industrial Cryptography) Souradyuti Paul ve Bart Preneel, RC4'ün 1. ve 2. çıktılarının XOR değerinin de tekdüze olmadığını göstermiştir. Önemli bir şekilde, yukarıdaki teorik önyargıların her ikisi de bilgisayar simülasyonu yoluyla gösterilebilir.[5]

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ Meier, Willi; Kunzli, Simon (2005). "Distinguishing Attack on MAG" (PDF). ENCRYPT Stream Cipher Project. eSTREAM. 14 Haziran 2006 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: 8 Şubat 2013. 
  2. ^ Reyzin, Leonid (2004). "Symmetric Cryptography" (PDF). Lecture Notes for Boston University CAS CS 538: Fundamentals of Cryptography. 
  3. ^ Andreeva, Elena; Bogdanov, Andrey; Mennink, Bart (8 Temmuz 2014). Towards Understanding the Known-Key Security of Block Ciphers. FSE 2014. 7 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Mayıs 2022. 
  4. ^ Itsik Mantin ve Adi Shamir, A Practical Attack on Broadcast RC4. [RC4 Yayınına Pratik Bir Saldırı.] FSE 2001, ss. 152 – 164 (PS) 12 Haziran 2011 tarihinde Wayback Machine sitesinde arşivlendi..
  5. ^ Souradyuti Paul ve Bart Preneel, Analysis of Non-fortuitous Predictive States of the RC4 Keystream Generator. [RC4 Anahtar Akışı Üreteci'nin Rastlantısal Olmayan Tahmini Durumlarının Analizi] INDOCRYPT 2003, ss. 52 – 67 (PDF) 16 Temmuz 2011 tarihinde Wayback Machine sitesinde arşivlendi..

Dış bağlantılar[değiştir | kaynağı değiştir]