식별 공격

Distinguishing attack

암호학에서 식별 공격은 암호로 암호화된 데이터에 대한 암호 분석의 모든 형태로, 공격자가 암호화된 데이터와 랜덤 데이터를 [1]구별할 수 있도록 합니다.현대의 대칭암호는 이러한 [2]공격에 대해 내성을 갖도록 특별히 설계되었습니다.즉, 현대의 암호화 스킴은 의사 난수 변환이며 암호문을 구별할 수 있도록 설계되어 있습니다.무차별 포스 검색보다 빠르게 출력과 랜덤을 구별할 수 있는 알고리즘이 발견되면 암호의 중단으로 간주됩니다.

유사한 개념은 기존 키 식별 공격입니다.이 공격에서는 공격자가 키를 인식하고 암호에서 구조 속성을 찾을 수 있습니다.이 경우 평문에서 암호 텍스트로의 변환은 [3]랜덤하지 않습니다.

개요

암호화 기능이 안전하다는 것을 증명하기 위해 종종 랜덤 오라클과 비교됩니다.함수가 랜덤오라클일 경우 공격자는 함수의 출력을 예측할 수 없습니다.함수가 랜덤 오라클과 구별할 수 있는 경우 해당 함수는 비랜덤 속성을 가집니다.즉, 예를 들어 공격자가 입력(일부)을 찾기 위해 사용할 수 있는 서로 다른 출력 또는 입력과 출력 사이에 관계가 있습니다.

: T는 랜덤오라클에 의해 생성된 랜덤비트의 시퀀스로 하고 S는 의사랜덤비트 제너레이터에 의해 생성된 시퀀스로 합니다.쌍방은 하나의 암호화 방식을 사용하여 길이 n의 메시지 M을 M의 비트 단위 XOR로, 다음 n비트의 T 또는 S로 각각 암호화한다.T를 사용한 암호화 출력은 정말 랜덤입니다.시퀀스 S와 T를 구별할 수 없는 경우 S를 사용한 암호화 출력도 랜덤으로 표시됩니다.시퀀스 S가 구별 가능한 경우, M과 S의 암호화에 의해 M의 정보가 공개될 수 있다.

S와 T 중 하나에 접속된 알고리즘 D가 존재하지 않으면 S와 T 중 어느 쪽에 접속되어 있는지를 판단할 수 없는 것으로 한다.

이러한 알고리즘 D에 의해 식별 공격을 실시한다.공격 대상 시스템의 인스턴스를 포함한 블랙박스를 공격자가 알 수 없는 키로 제공받거나 시스템이 에뮬레이트하려는 도메인 내의 랜덤오브젝트를 포함하는 블랙박스로 알고리즘이 블랙박스에 있는지 랜덤오브젝트가 있는지 여부를 판별할 수 있는 경우 공격이 발생합니다.예를 들어 RC4 등의 스트림 암호에 대한 식별 공격은 특정 바이트 스트림이 랜덤인지 알 수 없는 키를 사용하여 RC4에 의해 생성되는지를 결정하는 공격일 수 있습니다.

일반적인 스트림 암호에 대한 공격을 구별하는 전형적인 예는 RC4의 두 번째 출력 바이트가 [4]0으로 크게 치우쳤음을 보여준 Itsik Mantin과 Adi Shamir입니다.또 다른 예에서 COSICSouradyuti Paul과 Bart PrenelRC4의 첫 번째 및 두 번째 출력의 XOR 값도 균일하지 않음을 보여 주었다.유의적으로, 위의 두 가지 이론적인 편견은 [5]컴퓨터 시뮬레이션을 통해 입증될 수 있다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Meier, Willi; Kunzli, Simon (2005). "Distinguishing Attack on MAG" (PDF). ENCRYPT Stream Cipher Project. eSTREAM. Retrieved 8 February 2013.
  2. ^ Leonid Reyzin (2004). "Symmetric Cryptography" (PDF). Lecture Notes for Boston University CAS CS 538: Fundamentals of Cryptography.
  3. ^ Elena Andreeva; Andrey Bogdanov; Bart Mennink (8 July 2014). Towards Understanding the Known-Key Security of Block Ciphers. FSE 2014.
  4. ^ 이식 맨틴과 아디 샤미르, 방송 RC4의 실전 공격.FSE 2001, pp152 – 164 (PS) 2011년 6월 12일 Wayback Machine에서 아카이브 완료.
  5. ^ Souradyuti Paul과 Bart Prenel, RC4 Keystream Generator의 Non-fortuitous Predictive States 분석.INDOCRYPT 2003, 페이지 52 – 67 (PDF)

외부 링크