Shrnutí zabezpečení šifry - Cipher security summary
Tento článek shrnuje veřejně známé útoky proti blokové šifry a proudové šifry. Všimněte si, že možná existují útoky, které nejsou veřejně známé, a ne všechny záznamy mohou být aktuální.
Barevný klíč tabulky
Žádné známé úspěšné útoky - útok rozbije pouze redukovanou verzi šifry
Teoretický rozbití - útok rozbije všechna kola a má nižší složitost než bezpečnostní tvrzení
Útok prokázán v praxi
Nejlepší útok
Tento sloupec uvádí složitost útoku:
- Pokud útok neporuší celou šifru, „kola“ označují, kolik kol bylo rozbito
- "čas" - časová složitost, počet vyhodnocení šifry pro útočníka
- "data" - požadované známé páry prostého textu-šifry (pokud existují)
- "paměť" - kolik bloků v hodnotě dat je třeba uložit (je-li k dispozici)
- "související klíče" - pro útoky související s klíčem, kolik souvisejících klíčových dotazů je potřeba
Běžné šifry
Klíčové nebo prosté útoky na obnovu
Útoky, které vedou k prozrazení klíč nebo prostý text.
Šifra | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
AES128 | 2128 | 2126.1 čas, 288 údaje, 28 Paměť | 2011-08-17 | Nezávislý biclique útok.[1] |
AES192 | 2192 | 2189.7 čas, 280 údaje, 28 Paměť | ||
AES256 | 2256 | 2254.4 čas, 240 údaje, 28 Paměť | ||
Blowfish | Až 2448 | 4 ze 16 kol; 64bitový blok je zranitelný vůči útoku SWEET32. | 2016 | Diferenciální dešifrování.[2] Autor Blowfish doporučuje místo toho použít Twofish.[3] Útok SWEET32 prokázal narozeninové útoky na obnovení holého textu pomocí 64bitové verze velikost bloku, citlivé na protokoly, jako je TLS, SSH, IPsec, a OpenVPN, aniž by zaútočil na samotnou šifru.[4] |
Twofish | 2128 – 2256 | 6 ze 16 kol (2256 čas) | 1999-10-05 | Nemožný diferenciální útok.[5] |
Had -128 | 2128 | 10 z 32 kol (289 čas, 2118 data) | 2002-02-04 | Lineární dešifrování.[6] |
Had-192 | 2192 | 11 z 32 kol (2187 čas, 2118 data) | ||
Had-256 | 2256 | |||
DES | 256 | 239 – 243 čas, 243 známé prosté texty | 2001 | Lineární dešifrování.[7] Kromě toho zlomený hrubou silou ve 256 času, nejpozději do 1998-07-17, viz EFF DES cracker.[8] Cracking hardware je možné zakoupit od roku 2006.[9] |
Triple DES | 2168 | 2113 čas, 232 údaje, 288 Paměť; 64bitový blok je zranitelný vůči útoku SWEET32. | 2016 | Rozšíření útok typu „setkat se uprostřed“. Časová složitost je 2113 kroků, ale spolu s navrhovanými technikami se odhaduje na ekvivalent 290 jednotlivé kroky šifrování DES. Článek rovněž navrhuje další kompromisy čas-paměť.[10] Útok SWEET32 ukázal 64bitové útoky na narozeniny k obnovení holého textu velikost bloku, citlivé na protokoly, jako je TLS, SSH, IPsec, a OpenVPN.[4] |
KASUMI | 2128 | 232 čas, 226 údaje, 230 paměť, 4 související klávesy | 2010-01-10 | Šifra použitá v 3G sítě mobilních telefonů. Tento útok trvá na jednom počítači méně než dvě hodiny, ale není použitelný pro 3G kvůli známým holým textům a souvisejícím klíčovým požadavkům.[11] |
RC4 | Až 22048 | 220 čas, 216.4 související klíče (95% pravděpodobnost úspěchu) | 2007 | Běžně známý jako útok PTW, může se zlomit WEP šifrování v Wi-Fi na běžném počítači v zanedbatelném čase.[12] Jedná se o vylepšení originálu Fluhrer, Mantin a Shamir zaútočí publikováno v roce 2001.[13] |
Rozlišující útoky
Útoky, které umožňují rozlišení šifrovacího textu od náhodných dat.
Šifra | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
RC4 | až 22048 | ?? čas, 230.6 bajtů dat (90% pravděpodobnost) | 2000 | Papír.[14] |
Méně časté šifry
Klíčové útoky na obnovu
Útoky, které vedou k prozrazení klíč.
Šifra | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
CAST (ne CAST-128 ) | 264 | 248 čas, 217 vybrané prosté texty | 1997-11-11 | Útok souvisejícím s klíčem.[15] |
CAST-128 | 2128 | 6 ze 16 kol (288.51 čas, 253.96 data) | 2009-08-23 | Známý holý text lineární dešifrování.[16] |
CAST-256 | 2256 | 24 z 48 kol (2156.2 čas, 2124.1 data) | ||
NÁPAD | 2128 | 2126.1 čas | 2012-04-15 | Úzký-biclique útok.[17] |
MISTY1 | 2128 | 269.5 čas, 264 vybrané prosté texty | 2015-07-30 | Zvolený šifrovací text, integrální dešifrování,[18] vylepšení oproti předchozímu útoku zvoleného prostého textu.[19] |
RC2 | 264 – 2128 | Neznámý[je zapotřebí objasnění ] čas, 234 vybrané prosté texty | 1997-11-11 | Útok souvisejícím s klíčem.[15] |
RC5 | 2128 | Neznámý | ||
SEMÍNKO | 2128 | Neznámý | ||
Skipjack | 280 | 280 | Doporučení ECRYPT II poznamenávají, že od roku 2012 poskytuje 80bitové šifry pouze „velmi krátkodobou ochranu proti agenturám“.[20] NIST doporučuje nepoužívat Skipjack po roce 2010.[21] | |
ČAJ | 2128 | 232 čas, 223 vybrané prosté texty | 1997-11-11 | Útok souvisejícím s klíčem.[15] |
XTEA | 2128 | Neznámý | ||
XXTEA | 2128 | 259 vybrané prosté texty | 2010-05-04 | Zvolený holý text, diferenciální dešifrování.[22] |
Rozlišující útoky
Útoky, které umožňují rozlišení šifrovacího textu od náhodných dat.
Šifra | Bezpečnostní požadavek | Nejlepší útok | Datum zveřejnění | Komentář |
---|---|---|---|---|
CAST-256 | 2256 | 28 z 48 kol (2246.9 čas, 268 paměť, 298.8 data) | 2012-12-04 | Vícerozměrný kryptoanalýza s nulovou korelací.[23] |
Viz také
- Bloková šifra
- Shrnutí zabezpečení funkce hash
- Útok na čas / paměť / data
- Zabezpečení transportní vrstvy
- Bullrun (dešifrovací program) - tajný anti-šifrovací program provozovaný americkou národní bezpečnostní agenturou
Reference
- ^ Vincent Rijmen (1997). „Kryptanalýza a návrh iterovaných blokových šifer“. Ph.D. Teze.
- ^ Dahna McConnachie (2007-12-27). „Bruce Všemohoucí: Schneier hlásá věrnost zabezpečení Linuxu“. Computerworld. Archivovány od originál dne 03.06.2012. Citováno 2014-02-13.
- ^ A b Karthikeyan Bhargavan, Gaëtan Leurent (srpen 2016). „O praktické (ne) bezpečnosti 64bitových blokových šifer - kolizní útoky na HTTP přes TLS a OpenVPN“. ACM CCS 2016.
- ^ Niels Ferguson (1999-10-05). „Nemožné rozdíly v Twofish“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Eli Biham; Orr Dunkelman; Nathan Keller (04.02.2002). Lineární kryptoanalýza redukovaného kulatého hada. FSE 2002. doi:10.1007 / 3-540-45473-X_2.
- ^ Junod, Pascal (2001). O složitosti Matsuiho útoku. Vybrané oblasti v kryptografii. 199–211. Archivovány od originál dne 2009-05-27.
- ^ „DES Cracker Project“. EFF. Archivovány od originál 7. května 2017. Citováno 26. srpna 2015.
Ve středu 17. července 1998 EFF DES Cracker, který byl postaven za méně než 250 000 $, snadno vyhrál soutěž „DES Challenge II“ RSA Laboratory a finanční odměnu 10 000 $.
- ^ „COPACOBANA - hardware pro speciální účely pro rozbití kódu“.
- ^ Stefan Lucks (1998-03-23). Msgstr "Útok na trojité šifrování". Rychlé softwarové šifrování. Přednášky z informatiky. 1372. Rychlé softwarové šifrování. 239–253. doi:10.1007/3-540-69710-1_16. ISBN 978-3-540-64265-7.
- ^ Orr Dunkelman; Nathan Keller; Adi Shamir (2010-01-10). „Praktický útok na kryptosystém A5 / 3 používaný v GSM telefonii třetí generace“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin (2007). Prolomení 104bitového protokolu WEP za méně než 60 sekund. WISA 2007.CS1 maint: používá parametr autoři (odkaz)
- ^ Scott Fluhrer; Itsik Mantin; Adi Shamir (2001-12-20). Slabé stránky v algoritmu klíčového plánování RC4 (PDF). Vybrané oblasti v kryptografii 2001.
- ^ Scott R. Fluhrer, David A. McGrew. Statistická analýza údajného generátoru klíčového proudu RC4 (PDF). FSE 2000. s. 19–30. Archivovány od originál (PDF) dne 02.05.2014.CS1 maint: používá parametr autoři (odkaz)
- ^ A b C John Kelsey; Bruce Schneier; David Wagner (11.11.1997). Kryptoanalýza souvisejících klíčů u 3-WAY, Biham-DES, CAST, DES-X NewDES, RC2 a TEA. Přednášky z informatiky. 1334. 233–246. CiteSeerX 10.1.1.35.8112. doi:10.1007 / BFb0028479. ISBN 978-3-540-63696-0.
- ^ Meiqin Wang; Xiaoyun Wang; Changhui Hu (2009-08-23). Nové lineární kryptanalytické výsledky redukovaného kola CAST-128 a CAST-256. Přednášky z informatiky. 5381. 429–441. doi:10.1007/978-3-642-04159-4_28. ISBN 978-3-642-04158-7.
- ^ Achiya Bar-On (2015-07-30). „A 270 Útok na celou MISTY1 ". Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Yosuke Todo (06.07.2015). Integrovaná kryptoanalýza na plné MISTY1. CRYPTO 2015.
- ^ „Roční zpráva ECRYPT II o algoritmech a velikostech klíčů (2011–2012)“ (PDF). 30. září 2012. D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II - via CORDIS. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Přechody: Doporučení pro přechod při používání kryptografických algoritmů a délek klíčů, NIST
- ^ Elias Yarrkov (04.05.2010). „Kryptanalýza XXTEA“. Citovat deník vyžaduje
| deník =
(Pomoc) - ^ Andrey Bogdanov, Gregor Leander, Kaisa Nyberg, Meiqin Wang (04.12.2012). Integrované a vícerozměrné lineární rozlišovací prvky s nulovou korelací (PDF). Přednášky z informatiky. 7658. 244–261. doi:10.1007/978-3-642-34961-4. ISBN 978-3-642-34960-7.CS1 maint: používá parametr autoři (odkaz)