中間相遇攻擊是如何作用於雙重DES的?


雙重DES使用兩個DES密碼示例進行加密,並使用兩個反向DES密碼單元進行解密。每個DES密碼單元需要多個金鑰進行加密,這增加了金鑰的大小(112位),使其更安全。但是,雙重DES可以被一種稱為中間相遇攻擊的已知明文攻擊所破壞。

給定明文P和兩個加密金鑰K1和K2,密文C產生為C = Ek2(Ek1(m)),解密需要金鑰按相反順序使用:

P = Dk1(Dk2(C))

中間相遇攻擊(MitM)是一種密碼分析攻擊,攻擊者需要某種空間或時間的權衡來支援攻擊。MITM嘗試可以減少執行攻擊所需的難度。

Merkle和Hellman引入了中間相遇攻擊的概念。這種攻擊包括從一端加密,從另一端解密,並在中間連線結果,因此得名中間相遇。

MITM可以將目標連線分成兩部分,以便可以獨立地處理每個元素。這意味著可以將需要X時間量的攻擊更改為需要Y時間和Z空間的攻擊。目標是顯著減少實施暴力攻擊所需的努力。

中間相遇攻擊者試圖透過在中間相遇,或者將他們正在分析的區域減半來協調高階密碼分析攻擊中包含的難度,從而使他們認為的努力變得可行或合理。

攻擊的目的是竊取個人資訊,包括登入憑據、帳戶詳細資訊和信用卡號碼。目標通常是貨幣應用程式、SaaS業務、電子商務網站和其他需要登入的網站的使用者。

在攻擊期間獲取的資訊可以用於多種目的,例如身份盜竊、未經授權的資金轉移或非法密碼更改。

有兩個金鑰,包括K1和K2,用於將明文P加密為密文C,並且相似的K1和K2用於解密。第一次加密和第一次解密產生的中間文字M應該相似,即這兩個關係必須成立。

假設密碼分析者擁有先前的一對P和C,那麼它可以使用K1的所有可能值(256)並記錄M的所有值。同樣,對於K2的所有值,訪問所有M,從而比較K1和K2的這些M,並發現M相同的K1和K2對。

如果只出現這樣的一對,那麼K1和K2就是所需的金鑰。如果存在多於一對的K1和K2相等的配對,則使用另一個截獲的明文/密文對。

更新於:2022年3月15日

6K+ 次瀏覽

開啟你的職業生涯

透過完成課程獲得認證

開始學習
廣告
© . All rights reserved.