حمله ملاقات در میانه

از ویکی‌پدیا، دانشنامهٔ آزاد

حمله ملاقات در میانه (به انگلیسی: Meet-in-the-middle attack یا به اختصار MITM) یک نوع حمله رمزنگاری است مقابل الگوریتم‌های رمزنگاری که متکی بر انجام جندین عملیات رمزنگاری متوالی هستند. این حمله دلیل اصلی استفاده نشدن دی‌ای‌اس دوگانه و شکسته شدن کلید دی‌ای‌اس سه‌گانه (۱۶۸ بیتی) به وسیله حمله کننده ای با 256 حافظه و 2112 عملیات است.[۱]

یک ایده ساده برای افزایش امنیت رمزنگاری یک متن این است که به دفعات با کلید های مختلف رمزگذاری شود. در ابتدا به نظر میرسد که این عمل باعث چند برابر شدن امنیت اطلاعات میشود، با توجه به تعداد دفعاتی که داده رمزگذاری شده، به دلیل اینکه اگر اطلاعات n بار با کلید های k بیتی رمزگذاری شده باشند، جستجو برای پیدا کردن همه ترکیب های مخلف کلید ها 2k.n هزینه دارد.

MITM حمله‌ای است که به وسیله نگهداری متوسط مقدارها در عملیات های رمزگشایی و استفاده کردن از آنها زمان پیدا کردن کلید های رمزگشایی را کاهش میدهد. البته این کاهش زمان در ازای استفاده از حافظه‌ی بیشتر است.

این حمله برای پیدا کردن کلید ها از متن رمزگذاری شده و متن آشکار ترکیب تعداد زیادی تابع(یا قطعه رمزگذاری) استفاده میکند به طوری که حرکت از تابع اول مانند حرکت برعکس از تابع آخر است. برای مثال با اینکه دی‌ای‌اس دوگانه اطلاعات را با دو کلید 56 بیتی مختلف رمزگذاری میکند، میتواند با 257 عملیات رمزگذاری و رمزگشایی شکسته شود.

MITM چند بعدی (multidimensional MITM یا MD-MITM) از تعداد زیادی حمله MITM به صورت همزمان استفاده میکند به طوری که ملاقات در مکان های گوناگون تابع شکل میگیرد.

تاریخچه[ویرایش]

ویتفیلد دیفی
مارتین هلمن

ویتفیلد دیفی و مارتین هلمن ابتدا این حمله را در سال 1977 پیشنهاد دادند.[۲] آنها برای شکستن یک طرح رمزی با دو کلید مختلف ازین روش استفاده کرند تا قفل را تنها در دو برابر زمان لازم برای شکستن قفلی با یک کلید، بشکنند.

در سال 2011 Bo Zhu و Guang Gong روی حمله ملاقات در میانه چند بعدی تحقیق کردند و به وسیله آن حمله های جدیدی روی رمزگذاری قطعه‌ای هایی از جمله GHOST ، KTANTAN و Hummingbird-2 پیشنهاد دادند.


ملاقات در میانه ( یک بعدی )[ویرایش]

فرض کنید شخصی بخواهد به طرح رمزگذاری با مشخصات زیر برای متن آشکار P و متن رمزگذاری شده C حمله کند.

در اینجا ENC تابع رمزگذاری و DEC تابع رمزگشایی است که به صورت ENC -1 تعریف میشود و k1 و k2 کلید ها هستند.

یک راه ساده ( brute force ) این است که برای هر k2 متن رمزگذاری شده را رمزگشایی کنیم و همه مقدار های جدید را با کلید k1 دوباره رمزگشایی کنیم که در کل 2k1 × 2k2 یا 2k1+k2 عملیات نیاز دارد.

حمله ملاقات در میانه از یک روش به صرفه تر استفاده میکند. اگر C را با k2 رمزگشایی کنیم به عبارت زیر میرسیم.

حمله کننده میتواند برای همه مقدار های ممکن کلید k1 مقدار ( ENCk1(P و برای همه مقدار های ممکن کلید k2 مقدار ( DECk2(C را حساب کند که این فرایند در کل 2k1 + 2k2 ( اگر اندازه دو کلید برابر باشد 2k1+1) عملیات نیاز دارد. اگر هر کدام از مقادیر ( ENCk1(P مطابق با یکی از مقدار های ( DECk2(C باشد، آنگاه جفت کلید k1 و k2 احتمالاً کلید های درست هستند. به کلید هایی که احتمالاً درست هستند کلید کانید گفته میشود. حمله کننده میتواند با امتحان کردن کلید های کاندید به وسیله یک جفت متن رمزگذاری شده و متن آشکار جدید کلید درست را پیدا کند.

حمله ملاقات در میانه یکی از دلایلی است که استاندارد رمزنگاری داده‌ها (Data Encryption Standard یا DES) به جای دی‌ای‌اس دوگانه با دی‌ای‌اس سه‌گانه جایگزین شد. یک حمله کننده میتواند ازین روش استفاده کند و دی‌ای‌اس دوگانه را با 257 عملیات و 256 حافظه بشکند که پیشرفت خیلی کمی نسبت به دی‌ای‌اس است. [۳] دی‌ای‌اس سه‌گانه از کلید با طول سه برابر (168 بیت) استفاده میکند که با این حمله در 2112 عملیات و 256 حافظه شکسته میشود. به همین دلیل این طرح رمزگذاری امن در نظر گرفته میشود. [۴][۱]

تصویر حمله ملاقات در میانه یک بعدی
تصویر حمله ملاقات در میانه دو بعدی


الگوریتم MITM[ویرایش]

ابتدا عبارات زیر را محاسبه میکنیم

  • و همه ها را با متناظر هرکدام در مجموعه A ذخیره میکنیم.
  • و هر جدید را در مجموعه A جست و جو میکنیم.

در هر مرحله اگر یک جفت منطبق پیدا کردیم، kf1وkb1 را به عنوان یک جفت کلید کاندید در جدول T نگه میداریم. در نهایت همه جفت کلید های در جدول T را روی یک متن آشکار و رمزگذاری جدید (P, C) امتحان میکنیم، اگر کلید درست نبود الگوریتم MITM را روی (P, C) جدید تکرار میکنیم.

مرتبه زمانی و حافظه MITM[ویرایش]

اگر اندازه هر کلید را k فرض کنیم، این حمله در 2k+1 عملیات رمزگذاری و رمزگشایی و ( O(2 k حافظه برای نگهداری نتایج به اتمام میرسد. در مقابل حمله ساده (brute force) به 2k×2 عملیات و (O(1 حافظه نیاز دارد.

حمله ملاقات در میانه چند بعدی[ویرایش]

با وجود اینکه الگوریتم ملاقات در میانه یک بعدی میتواند به صرفه باشد ولی یک حمله پیچیده تری نیز طراحی شده است به نام حمله ملاقات در میانه چند بعدی ( multidimensional meet-in-the-middle attack یا MD-MITM). این حمله زمانی به صرفه تر است که اطلاعات با بیشتر از 2 کلید مختلف رمزگذاری شده باشند. این حمله به جای ملاقات در میانه (یک جا در میان دنباله) تلاش میکند تا با محاسبات رو به جلو و رو به عقب از مکان های مختلف رمز به تعداد بیشتری حالت میانی برسد. تابع های رمزگذاری و رمزگشایی به شکل زیر هستند:


که متن آشکار P چندین بار رمزگذاری شده تا به متن C تبدیل شود.

تصویر حمله ملاقات در میانه چند بعدی

حمله ملاقات در میانه چند بعدی برای رمزگشایی GHOST استفاده شده است و نشان داده شده که یک حمله 3 بعدی میتواند مدت زمان حمله را مقدار قابل توجهی کاهش دهد.

منابع[ویرایش]

  1. ۱٫۰ ۱٫۱ Blondeau, Céline. "Lecture 3: Block Ciphers" (PDF). CS-E4320 Cryptography and Data Security.
  2. ^  Diffie, Whitfield; Hellman, Martin E. (June 1977). "Exhaustive Cryptanalysis of the NBS Data Encryption Standard" (PDF). Computer. 10 (6): 74–84. doi:10.1109/C-M.1977.217750.
  3. Zhu, Bo; Guang Gong (2011). "MD-MITM Attack and Its Applications to GOST, KTANTAN and Hummingbird-2". eCrypt.
  4. Moore, Stephane (November 16, 2010). "Meet-in-the-Middle Attacks" (PDF): 2.