Score:31

มีการทำลายการเข้ารหัสในโลกแห่งความเป็นจริงตั้งแต่สงครามโลกครั้งที่สองหรือไม่?

ธง cn

มีการใช้ประโยชน์จากการทำลายการเข้ารหัสลับในระบบการเข้ารหัสที่ใช้กันอย่างแพร่หลายเพื่ออ่านข้อมูลที่เข้ารหัสจริง อัลตร้า โปรแกรมในสงครามโลกครั้งที่สอง?

ฉันต้องการนิยามคำศัพท์ของฉันให้ชัดเจนที่สุดเท่าที่จะเป็นไปได้เพื่อชี้แจงว่าฉันหมายถึงอะไร ตัวอย่างของสิ่งที่ฉันต้องการเพื่อตอบสนองความต้องการสามประการ:

  1. จะต้องเป็น จริง การแตกของการเข้ารหัสที่เกิดจากการวิเคราะห์การเข้ารหัสทางคณิตศาสตร์ ตรงข้ามกับการโจมตีช่องทางด้านข้าง การโจมตีจากวงใน ข้อผิดพลาดในการนำไปใช้งาน เครื่องกำเนิดตัวเลขสุ่มผิดพลาด การโจมตีด้วยกำลังเดรัจฉาน ฯลฯ กล่าวอีกนัยหนึ่ง มันต้องใช้ประโยชน์จากจุดอ่อนพื้นฐานของอัลกอริทึมทางคณิตศาสตร์พื้นฐาน ที่ไม่เป็นที่รู้จักในเวลานั้น ฉันรู้ว่าเส้นแบ่งระหว่าง "ข้อผิดพลาดในการใช้งาน" และ "จุดอ่อนพื้นฐาน" ค่อนข้างเป็นเรื่องส่วนตัว แต่เป็นกฎที่ดีของ นิ้วหัวแม่มือคือว่าหากเปิดเผยต่อสาธารณะแล้วพื้นฐาน การเข้ารหัสไม่สามารถแก้ไขได้ง่ายและต้องละทิ้ง (กฎอีกข้อ สิ่งสำคัญคือผู้เชี่ยวชาญการเข้ารหัสร่วมสมัยจะมี จำเป็นต้องคิดอย่างหนักเพื่อทำความเข้าใจวิธีการหาประโยชน์ ทำงาน; มันคงไม่ใช่เรื่องเล็กน้อยที่จะอธิบายการใช้ประโยชน์ พวกเขา.)

  2. การแบ่งต้องได้รับการดำเนินการจริงในโลกแห่งความเป็นจริงเพื่ออ่านข้อมูลที่เข้ารหัส "ในธรรมชาติ" หรือตรวจสอบความถูกต้องโดยไม่ถูกต้องโดยปราศจากความรู้/การอนุญาตจากผู้ส่ง ไม่นับรวมการสาธิตที่ว่าการหยุดพักจะเป็นไปได้ในทางปฏิบัติ

  3. ต้องมีการใช้อัลกอริทึมอย่างแพร่หลาย เช่น ในอินเทอร์เน็ต เชิงพาณิชย์ หรือสถานที่ราชการ ขอย้ำอีกครั้งว่าสิ่งที่เรียกว่า "แพร่หลาย" นั้นเป็นเรื่องส่วนตัวเล็กน้อย แต่ก็ไม่นับว่าอลิซประดิษฐ์อัลกอริทึมการเข้ารหัสของเธอเองเพื่อความสนุกสนาน ใช้อัลกอริทึมการเข้ารหัสเพื่อส่งข้อความที่เข้ารหัสถึงบ็อบ แล้วชาร์ลีเพื่อนของพวกเขาก็ทำลายมัน หลักทั่วไปที่ดีสำหรับสิ่งที่นับว่า "แพร่หลาย" คืออัลกอริทึมการเข้ารหัสนี้ถูกใช้โดยผู้ที่ไม่มีความเกี่ยวข้องโดยตรงกับผู้สร้างอัลกอริทึม

(ตอนนี้ ฉันรับทราบว่าโดยธรรมชาติของการเข้ารหัส ใครก็ตามที่พัฒนาช่วงพักดังกล่าวจะมีแรงจูงใจที่แรงกล้าที่จะไม่เผยแพร่ข้อเท็จจริงนั้น ดังนั้นการหยุดดังกล่าวอาจไม่เป็นความรู้สาธารณะแต่ฉันสงสัยว่ามีการเปิดเผยต่อสาธารณะหรือไม่)

kr flag
คุณทำอะไรไปแล้วบ้าง? googling อย่างง่ายสำหรับ *"ความล้มเหลวของการเข้ารหัสลับที่ยอดเยี่ยม"* ให้ผลลัพธ์ที่เกี่ยวข้องมากมาย ฉันแนะนำให้ปิดคำถาม
Very Tiny Brain avatar
cn flag
@mentallurg ผลลัพธ์ทั้งหมดของการค้นหานั้นส่งคืนตัวอย่างความล้มเหลวของ cryptocurrencies ซึ่งไม่เกี่ยวข้องกับคำถามของฉัน ซึ่งเกี่ยวกับอัลกอริทึมการเข้ารหัสเอง
Very Tiny Brain avatar
cn flag
[แหล่งข้อมูลนี้](https://community.ibm.com/community/user/ibmz-and-linuxone/blogs/todd-arnold1/2020/12/21/real-world-cryptography) อ้างว่าสิ่งนี้ "ไม่ใช่ที่ การโจมตีในโลกแห่งความจริงมักเกิดขึ้น" ฉันสงสัยว่าการโจมตีในโลกแห่งความเป็นจริง *เคย* เกิดขึ้นที่นี่หรือไม่ (เท่าที่เราทราบ)
fgrieu avatar
ng flag
การเข้ารหัสลับโดยเจตนาจะนับหรือไม่ เช่น. [เครื่องของ crypto AG](https://en.wikipedia.org/wiki/Crypto_AG#Compromised_machines)? นอกจากนี้ เป็นข้อกำหนดหรือไม่ที่เชื่อว่า crypto ปลอดภัยอย่างยิ่งโดยผู้ที่ออกแบบ/เลือก ซึ่งจะทำให้ตัวเลือกแคบลงอย่างมาก ไม่มีบุคคลที่สมเหตุสมผลจะไว้วางใจได้ในกรณีของ DES, A5/1 หรือ WEP แบบธรรมดา (ซึ่งระบุว่าเป้าหมายด้านความปลอดภัยค่อนข้างต่ำ)
ru flag
โปรแกรม Ultra นับรวมด้วยหรือไม่? อีนิกมาพ่ายแพ้ด้วยการโจมตี "Known-Plaintext" เช่นเดียวกับรหัส 'สีม่วง' ที่ชาวญี่ปุ่นใช้
Very Tiny Brain avatar
cn flag
@fgrieu ฉันไม่ทราบรายละเอียดที่แน่นอนของการประนีประนอม crypto AG แต่ความเข้าใจของฉันคือนั่นเป็นข้อผิดพลาดในการใช้งาน (โดยเจตนา) มากกว่าจุดอ่อนพื้นฐานในอัลกอริทึม เช่น. เครื่องจักรของสหรัฐอเมริกานั้นคล้ายคลึงกันมากและ (ในขณะนั้น) มีความปลอดภัยอย่างเต็มที่ ฉันไม่คิดว่าฉันจะกำหนดให้ crypto เชื่อว่าปลอดภัยอย่างยิ่งในเวลานั้น แต่ "คะแนนโบนัส" ถ้าเป็นเช่นนั้น
Very Tiny Brain avatar
cn flag
@JamesSnell ใช่โปรแกรม Ultra เป็นตัวอย่างกระบวนทัศน์ของสิ่งที่ฉันกำลังพูดถึง แต่ฉันสงสัยเกี่ยวกับตัวอย่างที่ตามมา
Very Tiny Brain avatar
cn flag
@JamesSnell ในการอ่านครั้งที่สอง ฉันไม่สามารถบอกได้ว่าความคิดเห็นของคุณเป็นการเสนอชื่อผู้สมัครหรือแสดงความสงสัยว่า Ultra เป็นไปตามเกณฑ์ของฉันหรือไม่ แต่ใช่ การโจมตีด้วยข้อความธรรมดานั้นอยู่ในขอบเขตสำหรับคำถามของฉัน ฉันไม่ได้จำกัดแค่การโจมตีด้วยไซเฟอร์เท็กซ์เท่านั้น
V2Blast avatar
pk flag
@VeryTinyBrain: การอ่านความคิดเห็นของ James คือการแนะนำว่าตัวอย่าง Ultra ไม่เป็นไปตามเกณฑ์ #1 (ฉันไม่รู้จริง ๆ มากพอที่จะตัดสินว่าการอ้างสิทธิ์นั้นถูกต้องหรือไม่)
in flag
ฉันยืนยันเป็นครั้งที่สองว่าโปรแกรม Ultra อาจไม่เป็นไปตามเกณฑ์ #1 อย่างน้อยก็สำหรับเครื่องปริศนา เนื่องจากนั่นไม่ได้เป็นการหยุดพักอย่างแท้จริง เท่ากับว่าเป็นการโจมตีชุดใหญ่ที่ใช้ประโยชน์จากปัญหาขั้นตอนในภาษาเยอรมัน _usage_ of the เครื่อง. ฉันไม่รู้เกี่ยวกับเครื่องเข้ารหัสแบบ Type B ของญี่ปุ่นมากพอที่จะแสดงความคิดเห็นในด้านนั้น
Very Tiny Brain avatar
cn flag
@AustinHemmelgarn ฉันยังห่างไกลจากผู้เชี่ยวชาญ แต่การท่องวิกิพีเดียอย่างรวดเร็วบางคนระบุว่า Enigma เป็นคดีที่ล้ำเส้น ในอดีต คุณพูดถูกที่นักคณิตศาสตร์อุลตร้าใช้ประโยชน์จากข้อผิดพลาดในการนำไปใช้จำนวนมากในส่วนของชาวเยอรมันอัลกอริทึมพื้นฐานนั้นค่อนข้างแข็งแกร่งแต่ยังไม่สมบูรณ์แบบ และแน่นอนว่าจะไม่ถือว่าเกินมาตรฐานในปัจจุบัน (แม้ว่าจะไม่มีคอมพิวเตอร์ที่ทรงพลังก็ตาม) ความเห็นของผู้เชี่ยวชาญดูเหมือนว่าเป็นไปได้น้อยมาก แต่ก็ใช่ว่าจะเป็นไปไม่ได้เสียทีเดียว ที่ฝ่ายสัมพันธมิตรจะสามารถทำลายอีนิกมาได้ หากฝ่ายเยอรมันเป็นผู้ดำเนินการ...
Very Tiny Brain avatar
cn flag
...ถูกต้อง. แต่อย่างน้อยมันก็จะยากกว่านี้มาก ในทางตรงกันข้าม รหัสลับ Japanese Purple ดูเหมือนจะอ่อนแอโดยเนื้อแท้และสามารถถูกทำลายได้แม้ในขณะที่ดำเนินการอย่างสมบูรณ์ และถูกทำลายด้วยการเข้ารหัสแบบ "ตำราเรียน" แทนที่จะใช้ประโยชน์จากข้อผิดพลาดในการนำไปใช้งาน
ru flag
@VeryTinyBrain - Austen พูดถูก ฉันกำลังตรวจสอบว่า Enigma break เป็นไปตามเกณฑ์แรกของคุณจริง ๆ เนื่องจากส่วนใหญ่แล้วเป็น break *usage* ไม่ใช่ "cryptographic break ที่แท้จริง"
Stef avatar
ng flag
*"ฉันรู้ว่าเส้นแบ่งระหว่าง "ข้อผิดพลาดในการดำเนินการ" และ "จุดอ่อนพื้นฐาน" นั้นค่อนข้างเป็นเรื่องส่วนตัว แต่หลักทั่วไปที่ดีคือหากสิ่งหลังถูกเปิดเผยต่อสาธารณะ รหัสลับพื้นฐานจะไม่สามารถแก้ไขได้ง่ายๆ และ ต้องถูกละทิ้ง"* ฉันคิดว่ากฎง่ายๆ นี้ห้ามไม่ให้ Bletchley Park หยุดพัก...
Pablo H avatar
us flag
ฉันคิดว่าทุกวันนี้ _side-channel attacks_ นั้น (หรือควรจะ) ถือว่าเป็นการโจมตีแบบเข้ารหัสตามปกติ เป็นเพียงอีกหนึ่งการโจมตีที่เป็นไปได้ที่อัลกอริธึมการเข้ารหัสลับควรจะต้านทานได้
Very Tiny Brain avatar
cn flag
@PabloH พวกเขาเป็น "ปกติ" อย่างแน่นอนในแง่ของการเป็นเรื่องธรรมดา แต่ประเด็นทั้งหมดของคำถามของฉันคือการระบุการโจมตี "ในช่องทาง" ที่พบได้น้อยกว่านอกจากนี้ ฉันไม่คิดว่ามันสมเหตุสมผลจริงๆ ที่จะออกแบบ *อัลกอริทึม* ให้ทนทานต่อการโจมตีช่องทางด้านข้าง ซึ่ง (มากหรือน้อยตามคำจำกัดความ) กำหนดเป้าหมายไปที่จุดอ่อนในรายละเอียดการใช้งานระดับต่ำ แทนที่จะเป็นอัลกอริทึมระดับสูง นั่นเอง ต้องใช้ชุดทักษะที่แตกต่างกันมากในการออกแบบอัลกอริทึมที่ปลอดภัยจากการใช้งานที่ปลอดภัย ดังนั้นคุณอาจต้องการผู้เชี่ยวชาญแยกกันรับผิดชอบในแต่ละส่วน
Micka avatar
lr flag
https://blog.cryptographyengineering.com/2015/07/20/a-history-of-backdoors/
@VeryTinyBrain djb คิดว่ามันคุ้มค่าที่จะออกแบบอัลกอริทึมให้ทนทานต่อการโจมตีจากช่องทางด้านข้าง
Very Tiny Brain avatar
cn flag
@MartinBonnersupportsMonica ใครคือ djb?
@verytinybrain แดเนียล เจ เบิร์นสไตน์ ผู้เขียน Salsa20,ChaCha20,Poly1305, Curve25519
Mazura avatar
ch flag
รายการการเข้ารหัสที่ *ยังไม่ได้* ถูกถอดรหัสจะไม่สั้นกว่านี้หรือ
Very Tiny Brain avatar
cn flag
@Mazura ไม่แน่นอน ถ้าคุณต้องการให้แคร็กถูกใช้ในโลกแห่งความเป็นจริงก่อนที่จะตรวจพบจุดอ่อนและอัลกอริทึมจะหยุดทำงาน
cn flag
โยนคำตอบที่เป็นไปได้เข้าสู่วงแหวนโดยใช้คำถามนำ ... การเข้ารหัสข้อมูลตำแหน่งที่มีความละเอียดสูงของ DoD ในระบบ GPS รุ่นแรกๆ เคยเสียหายหรือไม่?
Very Tiny Brain avatar
cn flag
@NickMyra ฉันไม่รู้ใช่ไหม ฉันไม่เคยได้ยินเรื่องนี้ คุณสามารถให้รายละเอียดเพิ่มเติมได้หรือไม่?
Very Tiny Brain avatar
cn flag
มีคำตอบที่ยอดเยี่ยมหลายข้อสำหรับคำถามของฉันที่ฉันคิดว่าตรงตามความต้องการของฉันทั้งหมด แต่น่าเสียดายที่ฉันยอมรับได้เพียงคำตอบเดียว ดังนั้นฉันจึงยอมรับคำตอบที่ฉันคิดว่าตรงกับพวกเขาอย่างชัดเจนที่สุด
Score:52
ธง my

ตัวอย่างหนึ่งที่นึกถึงในทันทีคือการโจมตีบน WEP ซึ่งมีพื้นฐานมาจากการโจมตีคีย์ที่เกี่ยวข้องกับ RC4 ที่ไม่รู้จัก (สำหรับนักออกแบบในขณะนั้น) ซึ่งนำไปสู่การกู้คืนคีย์

  1. จะต้องเป็นตัวแบ่งการเข้ารหัสที่แท้จริงซึ่งเกิดจากการเข้ารหัสทางคณิตศาสตร์

ตรวจสอบ; การโจมตีใช้ประโยชน์จากการออกแบบอัลกอริทึมการตั้งค่าคีย์ RC4

  1. การทำลายจะต้องถูกดำเนินการจริงในโลกแห่งความเป็นจริง

ตรวจสอบ; อันที่จริงแล้วการโจมตีนั้นใช้ในภาคสนามเพื่อกู้คืนหมายเลขบัตรเครดิต อันที่จริง หลายปีหลังจากการโจมตีเผยแพร่ (เนื่องจากผู้ดำเนินการไม่สนใจที่จะอัพเกรดเครือข่ายไร้สายของเขา)

  1. ต้องมีการใช้อัลกอริทึมอย่างแพร่หลาย เช่น ในอินเทอร์เน็ต เชิงพาณิชย์ หรือสถานที่ราชการ

ตรวจสอบ; ในเวลานั้น WEP ถูกใช้อย่างแพร่หลายพอสมควร

cn flag
Max
ฉันบอกว่าหลังจากที่มีการเผยแพร่การโจมตีไประยะหนึ่ง คุณสามารถค้นหาเครือข่าย Wi-Fi ที่มีการป้องกัน WEP ได้ตามปกติ และมันค่อนข้างง่ายที่จะรับ Wi-Fi ฟรีด้วยวิธีนั้น (สมัยก่อนร้านกาแฟและโรงแรมทุกแห่งจะมี Wi-Fi ฟรี)
ru flag
Tim
@Max (และในสมัยก่อนข้อมูลมือถือจะเร็วและราคาถูกพอที่จะไม่ต้องการ WiFi ฟรีจริงๆ)!
cn flag
@Tim วันนั้นยังไม่จบ -- ชาวเยอรมัน
Joshua avatar
cn flag
@Max: ฉันเห็นใครบางคนใช้การโจมตี WEP โดยตรงในเวลาเชื่อมต่อ เพราะมันเร็วกว่าการขอรหัสผ่าน
Score:29
ธง ng

ตัวอย่างคือการเข้ารหัสเสียง GSM โดยใช้ A5/1ใช้ในยุโรปและสหรัฐอเมริกาในช่องเสียงของลิงค์วิทยุของโทรศัพท์มือถือก่อน 3G แม้ว่าจะมีอัลกอริธึมที่ดี ขนาดคีย์ 80 บิต A5/1 จะเป็นอุปสรรคต่อการถอดรหัสแม้ในปัจจุบัน การวิเคราะห์การเข้ารหัสตามเวลาจริงก็เป็นไปได้และสามารถใช้ถอดรหัสการสกัดกั้นวิทยุแบบพาสซีฟได้

  1. จะต้องเป็นตัวแบ่งการเข้ารหัสที่แท้จริงซึ่งเกิดจากการเข้ารหัสทางคณิตศาสตร์

นี่เป็นกรณีของ Alexander Maximov, Thomas Johansson, Steve Babbage's การปรับปรุงความสัมพันธ์ระหว่าง A5/1, ใน การดำเนินการของ SAC 2004ปรับปรุงเกี่ยวกับ การโจมตีก่อนหน้านี้.

  1. การทำลายจะต้องถูกดำเนินการจริงในโลกแห่งความเป็นจริง

มันคือ จัดขึ้นอย่างกว้างขวาง ในกรณีนี้ เสริมการโจมตีแบบแอ็คทีฟ (ซึ่งเกี่ยวข้องกับการเข้ารหัสเบื้องต้นมากกว่า และสามารถเปิดเผยข้อมูลได้มากกว่าเสียง) ฉันให้เหตุผลว่าต้องเป็นกรณีนี้เนื่องจากข้อได้เปรียบในการดำเนินงานสองประการของการสกัดกั้นแบบพาสซีฟ: ไม่สามารถตรวจจับได้และสามารถดักฟังจำนวนมากได้ (ซึ่งในทางกลับกันอาจง่ายกว่าที่จุดอื่นๆ ของเครือข่าย)

  1. ต้องมีการใช้อัลกอริทึมอย่างแพร่หลาย เช่น ในอินเทอร์เน็ต เชิงพาณิชย์ หรือสถานที่ราชการ

A5/1 ถูกใช้อย่างแพร่หลายในยุโรปและสหรัฐอเมริกาสำหรับบริการเสียง GSM ก่อนที่ (เท่าที่ฉันรู้) จะถูกแทนที่ด้วย 3G


หมายเหตุ: คำถามไม่ได้ถามว่าอัลกอริทึมได้รับการคัดเลือกว่าปลอดภัย ภายใต้ข้อจำกัดที่แท้จริงของขนาดคีย์และสถานะ โดยทุกฝ่ายที่เกี่ยวข้องในการตัดสินใจเลือก ฉันไม่มีความคิดเห็นเกี่ยวกับ A5/1 ว่าเป็นกรณีนี้หรือไม่ และอยากจะทราบข้อมูลเกี่ยวกับสิ่งนั้น ฉันไม่สงสัยเลยว่าบางสิ่งที่ไม่สามารถแตกหักได้อย่างแท้จริงจะถูกปฏิเสธ¹ แต่ฉันสงสัยว่าการเข้ารหัสของการสกัดกั้นแบบพาสซีฟดีกว่าที่เป็นไปได้อย่างชัดเจนเนื่องจากรู้จักสถานะคีย์ + 80 บิตในเวลาที่เลือกและมีอิทธิพลต่อมัน

¹ ในช่วงปี 1970-2000 (โดยประมาณ) มีกฎหมายและข้อบังคับที่บังคับใช้ในหลายประเทศที่ GSM กำหนดเป้าหมาย ซึ่งห้ามการเข้ารหัสที่มีประสิทธิภาพสำหรับอุปกรณ์ที่เสนอขายต่อสาธารณะ² และยังคงบังคับใช้ในระดับหนึ่ง ดังนั้นฉันจึงเชื่ออย่างยิ่งว่าผู้กำหนดมาตรฐานมีความใส่ใจที่จะไม่เสนอมาตรฐานที่ฝ่ายบริหารเห็นว่าแข็งแกร่งเกินไป เพราะกลัวว่าการให้สัตยาบันมาตรฐานหรือการปรับใช้จะช้าลง ฉันเห็นว่าเป็นเหตุผลที่ A5/1 มีสถานะ 80 บิตและขนาดคีย์สูงสุด

² เช่น ในฝรั่งเศส เพื่อให้สามารถสกัดกั้นโดยเจ้าหน้าที่ได้ โดยหลักการแล้ว crypto มากกว่า 40 บิตนั้นเป็นสิ่งต้องห้ามตามกฎหมาย โดยมีการยกเว้นอย่างเป็นทางการของ AFAIK เฉพาะสำหรับ crypto ลับๆ หรือแอปพลิเคชันที่ปิดมาก ขึ้นอยู่กับดุลยพินิจของเจ้าหน้าที่รัฐบาลจะเป็นผู้เลือกขีดจำกัด ซึ่งไม่ได้มีการเปลี่ยนแปลงมาเป็นเวลาหลายปี และในปี 1999 ก็เปลี่ยนจาก 40 เป็น 128 บิตอย่างกะทันหัน ซึ่งเปลี่ยนความหมายของกฎหมายโดยสิ้นเชิง

kelalaka avatar
in flag
คุณจำ [E0](https://en.wikipedia.org/wiki/E0_%28cipher%29) และ Keeloq ที่ไม่กว้างที่ Bard พังได้หรือไม่
fgrieu avatar
ng flag
@kelalaka: ไม่ ฉันไม่ได้ติดตาม E0 แต่ดูเหมือนว่า [it](https://doi.org/10.1007/11535218_7) จะผ่านเกณฑ์ฉันไม่มีข้อมูลอ้างอิงสำหรับ "ดำเนินการในโลกแห่งความเป็นจริง" เช่นเดียวกับการแอบฟังหูฟัง BT อย่างแข็งขัน ฉันไม่แน่ใจว่า Keeloq มีคุณสมบัติหรือไม่ สำหรับ AFAIK (ซึ่งไม่มาก) การโจมตีนั้นไม่ได้เป็นการต่อต้านคริปโตเอง ในทำนองเดียวกัน ฉันไม่ได้พูดถึง Mifare Classic เพราะคีย์ 48 บิตไม่เคยตั้งใจให้ปลอดภัยอยู่แล้ว และการโจมตีจริง (จำนวนมาก) นั้นไม่ใช่ลักษณะการเข้ารหัสล้วนๆ
kelalaka avatar
in flag
ไม่สามารถหาเป้าหมายสำหรับ E0 ในป่าได้ง่ายเหมือน WEP ฉันจำการสาธิตได้ แต่หาไม่เจอ Keeloq เป็นบล็อกรหัสแม้ว่าแทนที่จะเป็นการโจมตีควรใช้กำลังดุร้ายมากกว่า ...
Very Tiny Brain avatar
cn flag
คุณช่วยอธิบายความหมายของคำว่า "ฉันไม่สงสัยเลยว่ามีบางสิ่งที่ไม่สามารถแตกสลายได้อย่างแท้จริงซึ่งถูกปฏิเสธ" ถูกปฏิเสธโดยใคร?
cn flag
เมื่อพูดถึง GSM คุณสามารถเพิ่มการแบ่ง Comp128-1 ได้ (เช่น ดู [สไลด์เหล่านี้](http://www.tcs.hut.fi/Studies/T-79.514/slides/S5.Brumley-comp128.pdf) )
Score:28
ธง jp

ดีวีดี ระบบช่วงชิงเนื้อหา.

  1. จะต้องเป็นตัวแบ่งการเข้ารหัสที่แท้จริงซึ่งเกิดจากการเข้ารหัสทางคณิตศาสตร์

แม้ว่าการเข้ารหัสจะอ่อนแอโดยเนื้อแท้ แต่มีเพียง 40 บิต การบังคับเดรัจฉานยังต้องใช้เวลาอีกประมาณ 24 ชั่วโมงในการทำให้คีย์สเปซหมดไปเมื่อระบบถูกแคร็กครั้งแรก การโจมตีด้วยการเข้ารหัสด้วยการเข้ารหัสลดลงเหลือ 25 บิตที่มีประสิทธิภาพ ทำให้สามารถกู้คืนรหัสดิสก์ได้ภายในเวลาไม่กี่วินาที

  1. การทำลายจะต้องถูกดำเนินการจริงในโลกแห่งความเป็นจริง

ใช่. มาก. ทุกวันนี้ หลักปฏิบัติของการพักก็คือว่า libdvdcss มีรหัสสำหรับการโจมตี preimage ที่ซับซ้อน 2^25 บนแฮชของคีย์ดิสก์ในกรณีที่ไม่มีคีย์ผู้เล่น 32 ตัว (ซึ่งเป็นผลมาจากการโจมตีด้วยการเข้ารหัส) ทำงานกับดีวีดีที่กำหนด

  1. อัลกอริทึมจะต้องถูกนำมาใช้อย่างแพร่หลาย

ดีวีดีที่ผลิตในเชิงพาณิชย์ทุกแผ่นมีเนื้อหาที่เข้ารหัสด้วย CSS

R.. GitHub STOP HELPING ICE avatar
IMO เป็นที่น่าสงสัยว่าสิ่งนี้นับเนื่องจากการเข้ารหัสดั้งเดิมไม่ได้มีบทบาทในการเข้ารหัสเลย เป็นเพียงการทำหน้าที่เป็น DRM (เช่น สร้างความรำคาญให้กับฝ่ายที่มีทั้งคีย์และไซเฟอร์เท็กซ์ ในที่ที่ไม่สะดวก)
Mark avatar
jp flag
@R..GitHubSTOPHELPINGICE เป้าหมายของ DeCSS, libdvdcss และการโจมตีอื่นๆ บน CSS คือการอนุญาตให้ผู้ที่ *ไม่มี* มีคีย์ในการถอดรหัสข้อมูล DVD-CAA ไม่เคยมีเครื่องเล่นดีวีดีแบบโอเพ่นซอร์สใดที่ได้รับรหัสเครื่องเล่น DeCSS ทำได้โดยการวิศวกรรมย้อนกลับโปรแกรมเล่นแบบโอเพ่นซอร์สและแยกคีย์ แต่ libdvdcss ใช้การโจมตีแบบเข้ารหัสเพื่อสร้างคีย์ดิสก์ขึ้นใหม่จากแฮชคีย์ดิสก์ จากนั้นค้นพบคีย์ผู้เล่นที่เลือกจากคีย์ดิสก์ที่สร้างใหม่และคีย์ดิสก์ที่เข้ารหัส .
R.. GitHub STOP HELPING ICE avatar
แต่คุณ *มี* กุญแจหากคุณมีเครื่องเล่นดีวีดี เพียงเพราะไม่ใช่โอเพ่นซอร์สไม่ได้หมายความว่าคุณไม่มี เช่นเดียวกับ DRM ทั้งหมด CSS ไม่ใช่การใช้การเข้ารหัสแบบดั้งเดิมของการเข้ารหัส มันใช้พวกมันก่อกวนจนน่ารำคาญ ความก้าวหน้าเพียงอย่างเดียวของ libdvdcss คือการทำในลักษณะที่ไม่เกี่ยวข้องกับการแจกจ่ายคีย์ (ที่รู้จัก) เพื่อความสะอาดตามกฎหมาย
Joshua avatar
cn flag
@R..GitHubSTOPHELPINGICE: พวกเขาน่าจะทำสิ่งที่พวกเขาเริ่มทำเพื่อ BluRay ในที่สุด ฉีกคีย์จากเฟิร์มแวร์ของเครื่องเล่นยอดนิยมบางตัวที่ไม่สามารถรีเฟรชได้
Charles avatar
sd flag
การเข้ารหัส DVD ถูกทำลายโดยการวิเคราะห์การเข้ารหัส คุณสามารถทำการแยกคีย์ได้เนื่องจากข้อมูลที่เข้ารหัสไว้นั้นมีการเติมศูนย์ที่เป็นที่รู้จักกันดี ซึ่งช่วยให้คุณทราบข้อมูลข้อความธรรมดาในส่วนต่างๆ ของสตรีมข้อมูล คุณสามารถบังคับคีย์โดยใช้บล็อกข้อมูลเหล่านั้นได้ ฉันเขียนการใช้งานใน Java เพียงครั้งเดียวในแบบฝึกหัด และยังสามารถถอดรหัสทั้งดิสก์ได้ภายในไม่กี่วินาที การใช้งานในภายหลังใช้ประโยชน์จากคีย์ที่รู้จักเพื่อเร่งการถอดรหัส
Score:20

ฉันไม่ใช่นักเข้ารหัส แต่ฉันคิดว่า เปลวไฟ มัลแวร์ตรงกับคำอธิบายของคุณ เป็นเครื่องมือที่ซับซ้อนอย่างยิ่งสำหรับการจารกรรมทางไซเบอร์ที่ค้นพบในปี 2555 ผู้เชี่ยวชาญเชื่อว่าเครื่องมือนี้ได้รับการพัฒนาโดยกองทัพสหรัฐฯ และอิสราเอล และส่วนใหญ่ใช้กับเป้าหมายของอิหร่าน

  1. จะต้องเป็นตัวแบ่งการเข้ารหัสที่แท้จริงซึ่งเกิดจากการเข้ารหัสทางคณิตศาสตร์

อาท เทคนิคา สัมภาษณ์ผู้เชี่ยวชาญสองคนที่ตีพิมพ์บทความเกี่ยวกับการโจมตีที่คล้ายกัน และพวกเขาระบุหลายครั้งว่าการโจมตีดังกล่าวใช้ประโยชน์จากเทคนิคใหม่:

"Flame ใช้การโจมตีการปะทะกันของคำนำหน้าที่เลือก MD5 ที่ยังไม่รู้จัก"
"Flame เป็นตัวอย่างแรกที่รู้จักของการโจมตีแบบปะทะกันของ MD5 ซึ่งถูกใช้อย่างมุ่งร้ายในสภาพแวดล้อมจริง"
"การปะทะกันที่ดำเนินการโดย Flame มีความแปลกใหม่ทางวิทยาศาสตร์อย่างมาก"
"ผลลัพธ์แสดงให้เห็นว่าไม่ได้ใช้การโจมตีการชนกันของคำนำหน้าที่เราเผยแพร่ แต่เป็นรูปแบบที่ใหม่และไม่รู้จัก"
"Flame ยังต้องการนักเข้ารหัสระดับโลกที่มีพื้นฐานใหม่ในสายงานของตน"
"มีนักคณิตศาสตร์กำลังทำวิทยาศาสตร์ใหม่เพื่อให้ Flame ทำงาน"

ความต้องการที่สองของคุณก็เป็นไปตามนั้นเช่นกัน:

  1. การทำลายจะต้องถูกดำเนินการจริงในโลกแห่งความเป็นจริง

มันคือ: ตามวิกิพีเดีย

เบื้องต้น Flame ได้ติดไวรัสไปแล้วประมาณ 1,000 เครื่อง โดยมีเหยื่อรวมถึงหน่วยงานราชการ สถาบันการศึกษา และเอกชน

และในที่สุดก็,

  1. อัลกอริทึมจะต้องถูกนำมาใช้อย่างแพร่หลาย

MD5 ยังคงใช้กันอย่างแพร่หลายในปัจจุบัน สิบปีให้หลัง และยิ่งกว่านั้นในตอนนั้น แน่นอนว่ามันถือว่าอ่อนแอและพัง และทุกคนก็รู้แม้กระทั่งในปี 2012 แต่สิ่งนี้ไม่ได้ทำให้ผู้คนเลิกใช้มัน

kelalaka avatar
in flag
MD5 เป็นฟังก์ชันแฮชและบางครั้งใช้สำหรับ MAC ไม่ใช่การเข้ารหัสตามที่ OP ถาม
Fabio says Reinstate Monica avatar
จริง แต่ทำให้สามารถปลอมแปลงใบรับรองและใช้ Windows Update เพื่อติดตั้งมัลแวร์ได้ ณ จุดนั้น เป็นไปได้ที่จะขโมยไฟล์ จับภาพวิดีโอและเสียงโดยใช้เว็บแคมและไมโครโฟน และอื่นๆ และนับเป็น "การแตกการเข้ารหัส" อย่างแน่นอน ฉันจะบอกว่ามันใกล้เคียงกับสิ่งที่ OP ถามมาก
Mark avatar
jp flag
@kelalaka, MD5 ในกรณีนี้ถูกใช้เป็นส่วนหนึ่งของ *ระบบเข้ารหัสลับ* ซึ่งเป็นจุดอ่อนในการอนุญาตให้ทำลายระบบทั้งหมด
Very Tiny Brain avatar
cn flag
@kelalaka ดีมาก แต่ฉันสงสัยเกี่ยวกับโปรโตคอลการเข้ารหัสทั่วไปไม่ใช่แค่การเข้ารหัส ฉันได้แก้ไขคำถามของฉันเพื่อชี้แจงว่า
Score:9
ธง cn

เดอะ Dual EC DRBG การแฮ็ก Juniper Networks ควรมีคุณสมบัติ

  1. จะต้องเป็นตัวแบ่งการเข้ารหัสที่แท้จริงซึ่งเกิดจากการเข้ารหัสทางคณิตศาสตร์

ในปี 1997 Adam L. Young และ Moti Yung ได้นำเสนอ กระดาษที่ Eurocrypt รายละเอียดเครื่องสร้างคีย์แอบแฝง "kleptographic" ที่นำลับทางคณิตศาสตร์เข้าสู่การแลกเปลี่ยนคีย์ Diffie Hellman

เครื่องกำเนิด Dual EC DRBG ถูกเสนอในอีกไม่กี่ปีต่อมา โดยมีโครงสร้างเกือบจะเหมือนกับประตูหลัง Diffie Hellman

  1. การทำลายจะต้องถูกดำเนินการจริงในโลกแห่งความเป็นจริง

ในช่วงต้นทศวรรษ 2000 มาตรฐาน Dual EC DRBG มีความสำคัญอย่างมาก ส่งเสริมโดย NSAและรวมอยู่ในมาตรฐานการเข้ารหัส ANSI X9.82 และ ISO/IEC 18031:2005 RSA นำมาใช้ในไลบรารี BSAFE เป็นเครื่องกำเนิดตัวเลขสุ่มเริ่มต้น

แม้จะมีการประท้วงของนักคณิตศาสตร์ที่ได้วิเคราะห์อัลกอริทึมและ ระบุข้อบกพร่องบางอย่างในนั้นในที่สุดก็ได้รับการเผยแพร่ใน NIST SP 800-90A ในปี 2549 - ยังคงมีข้อบกพร่องอยู่

ในปี 2550 Dan Shumow และ Niels Ferguson ได้สาธิตการใช้งานอัลกอริธึม Dual EC DRBG ที่มีแบ็คดอร์ที่พวกเขาสร้างขึ้นโดยใช้ค่าคงที่ Dual EC ของพวกเขาเอง http://rump2007.cr.yp.to/15-shumow.pdf

ในปี 2551 Juniper Networks ใช้ Dual EC DRBG เป็น PRNG ที่ใช้โดยระบบปฏิบัติการ ScreenOS ที่ใช้ในระบบ NetScreen Firewall ระดับองค์กร

ในปี พ.ศ. 2555 สวท ปรับปรุง SP 800-90Aและยังคงแนะนำให้ใช้ Dual EC DRBG

ในปี 2556 รอยเตอร์เผยแพร่ข้อมูลจากการรั่วไหลของสโนว์เดนโดยอ้างว่า NSA จ่ายเงินให้ RSA 10 ล้านดอลลาร์เพื่อใช้ Dual EC DRBG เป็น PRNG เริ่มต้น

ในปี 2558 NIST ได้ยกเลิก SP 800-90A โดยแทนที่ด้วย SP 800-90A รายได้ 1ซึ่งในที่สุดก็ลบ Dual_EC_DRBG เป็น PRNG ที่แนะนำ

ในปี 2559 Juniper Networks ลบ Dual EC DRBG ออกจาก ScreenOS. ในเวลานั้นพวกเขาเปิดเผยว่าแฮ็กเกอร์ที่ไม่รู้จักได้แทรกซึมเข้าไปในระบบของพวกเขาย้อนหลังไปถึงปี 2012 เป็นอย่างน้อย และได้แก้ไขซอร์สโค้ดเป็น ScreenOS แทนที่ค่าคงที่ Dual EC ที่ระบุโดย NIST ด้วยค่าคงที่ที่ไม่ทราบที่มา

  1. อัลกอริทึมจะต้องถูกนำมาใช้อย่างแพร่หลาย

RSA นำมาใช้ในไลบรารี BSAFE เป็นตัวสร้างตัวเลขสุ่มเริ่มต้น ซึ่งรวมอยู่ใน ANSI X9.82, ISO/IEC 18031:2005 และ NIST SP 800-90A ครั้งหนึ่งมีการประมาณว่าหนึ่งในสามของทราฟฟิก SSL ทั้งหมดใช้คีย์ที่สร้างโดย Dual EC DRBG [ต้องการอ้างอิง]

ข้อตกลงที่ถูกกล่าวหากับ NSA จบลงด้วยการส่งผลร้ายแรงต่อธุรกิจของ RSA ในปี 2560-2561 RSA ประกาศยุติผลิตภัณฑ์ RSA Key Manager และ Data Protection Manager ยอดนิยมของพวกเขาอย่างกะทันหัน ซึ่งมีส่วนแบ่งตลาดประมาณ 70% สำหรับเซิร์ฟเวอร์คีย์เข้ารหัส เซิร์ฟเวอร์คีย์ถูกใช้โดยผู้ให้บริการเว็บ ธนาคาร สถาบันการเงิน และบริษัทขนาดใหญ่อื่นๆ เพื่อป้องกันทุกอย่างตั้งแต่คีย์เซิร์ฟเวอร์เว็บ การโอนเงินผ่านธนาคาร ไปจนถึงคีย์ที่ใช้เข้ารหัส PIN ของบัตรเครดิต การสนับสนุนสำหรับไลน์ถูกยกเลิกโดยสิ้นเชิง ไม่มีผลิตภัณฑ์ทดแทนออกจำหน่าย และไม่มีคำอธิบายใด ๆ RSA เปลี่ยนจากผู้นำระดับโลกมาเป็นบริษัทเข้ารหัส

Score:2
ธง in

เป็นที่น่าสังเกตว่าประเภทของเครื่องเข้ารหัสที่ Enigma ใช้ในช่วงสงครามนั้นมีการใช้งานมาหลายสิบปีหลังสงคราม และข้อเท็จจริงที่ว่าการเข้ารหัสประเภทนี้ถูกทำลายโดยชาวโปแลนด์/อังกฤษนั้นไม่เป็นที่รู้จักอย่างกว้างขวาง

สิ่งนี้ทำให้หน่วยข่าวกรองของอเมริกาและเยอรมันตะวันตกเข้าครอบครองบริษัทผู้ผลิตเครื่องเข้ารหัสของสวิส ขายเครื่องที่ถูกบุกรุกเหล่านี้ให้กับบริษัทและรัฐบาลทั่วโลก และสามารถสอดแนมได้อย่างง่ายดาย

ข่าวกรองที่รวบรวมโดยการสกัดกั้นข้อความที่เข้ารหัสโดยเครื่องเหล่านี้ถูกนำมาใช้ตั้งแต่ช่วงวิกฤตตัวประกันอิหร่าน (พ.ศ. 2522) และสงครามฟอล์กแลนด์ (พ.ศ. 2525) ซึ่งขณะนั้นประเทศต่างๆ เช่น อิหร่านและอาร์เจนตินายังคงใช้ข้อมูลเหล่านี้อยู่

ข้อมูลเพิ่มเติมในบทความ BBC นี้: https://www.bbc.com/news/world-europe-51467536

Very Tiny Brain avatar
cn flag
แม้ว่าฉันจะไม่ใช่ผู้เชี่ยวชาญ แต่ความเข้าใจของฉันก็คือจุดอ่อนของสถานการณ์ AG Crypto ไม่ใช่จุดอ่อนของอัลกอริทึม แต่เป็นข้อผิดพลาดในการดำเนินการ (โดยเจตนา) แทน โดยที่เครื่องบางเครื่องได้รับการพิจารณาโดยเมล็ดด้วยคีย์ที่อ่อนแอ ในขณะที่เครื่องอื่น ๆ ถูกเพาะด้วยคีย์ที่คาดเดายาก และยังคงปลอดภัย ดังนั้นฉันไม่คิดว่าตัวอย่างนี้ตรงตามข้อกำหนด #1
in flag
@VeryTinyBrain เป็นไปได้ ฉันไม่เชี่ยวชาญเหมือนกัน ฉันแค่คิดว่ามันคุ้มค่าที่จะชี้ให้เห็นว่าประเภทของการเข้ารหัสที่ถูกแคร็กในช่วงสงครามโลกครั้งที่ 2 ไม่ได้ถูกละทิ้งในทันที (โดยทุกคน) หลังสงคราม คำถามของคุณกล่าวถึง "ตั้งแต่ WWII" ซึ่งอาจเห็นได้ว่าแนะนำแนวทางปฏิบัติในการเข้ารหัสที่แตกร้าวอย่างรุนแรงในปี 1945
Very Tiny Brain avatar
cn flag
โอ้ ไม่ ฉันไม่ได้ตั้งใจจะบอกเป็นนัยว่าวิธีปฏิบัติการเข้ารหัสใด ๆ ที่เปลี่ยนไปหลังจากสงครามโลกครั้งที่สอง เป็นเพียงว่าโปรแกรม WWII Ultra เป็นตัวอย่างล่าสุดที่ฉันนึกออก (แม้ว่าตอนนี้ดูเหมือนว่าจะไม่นับตัวอย่างนี้จริงๆ)
Score:1
ธง ng

เดอะ การป้องกันเนื้อหาดิจิทัลแบนด์วิธสูง (HDCP) เสียมาตรฐาน ระบบนี้ถูกนำไปใช้งานอย่างกว้างขวาง แม้ว่าเนื้อหาเรื่องนี้จะมี "อำนาจคงอยู่" มากกว่า ไม่ใช่สำหรับการเข้ารหัสแบบใหม่ (แม้ว่าจะมีอยู่บ้าง) แต่เนื่องจากเป็นตัวอย่างแรกของกฎหมาย DMCA ของสหรัฐฯ ที่ลดการเผยแพร่การวิจัยการเข้ารหัสเพราะกลัวว่าจะถูกฟ้องร้อง . ดู โพสต์ของ Niels Ferguson เกี่ยวกับเรื่องนี้. สำหรับข้อมูลสรุปของการเข้ารหัส โปรดดูที่ลิงก์แรก

โปรดทราบว่ามีเรื่องที่คล้ายกัน (ของ DMCA ที่ถูกใช้เพื่อระงับการวิจัย) ซึ่งอาจให้คำตอบอื่นสำหรับเรื่องนี้ เนื่องจาก (โดยทั่วไป) เกิดขึ้นเมื่อกลุ่มอุตสาหกรรมบางกลุ่มมีส่วนได้ส่วนเสียทางการเงินในการหยุดการวิเคราะห์การเข้ารหัส เกือบตลอดเวลาเพื่อป้องกันไม่ให้ "โลกแห่งความเป็นจริง การโจมตี". การโจมตีเหล่านี้อาจเกิดจากปัญหาการใช้งานหรือการโจมตีช่องทางด้านข้าง แม้ว่าจะไม่เสมอไป (เช่น HDCP เวอร์ชันก่อนหน้า)

Score:0
ธง in

Keeloq ซึ่งใช้สำหรับโรงรถ ประตู และรถยนต์ อาจจะเป็นอย่างอื่น?

อะไรก็ได้ที่ใช้ DES ลองดูที่ https://crack.sh เพื่อดูโปรโตคอลต่างๆ ที่ใช้ DES เช่น VPN pptp, องค์กร wpa2 พร้อม Mschapv2 Netntlmv1 เป็นต้น อัล

Mark avatar
jp flag
การโจมตี DES ไม่ใช่ "การทำลายการเข้ารหัส" ตามความหมายของคำถาม ใช่ มีการโจมตีทางทฤษฎีกับ DES ซึ่งเร็วกว่าการบังคับเดรัจฉาน (เล็กน้อย) แต่ความยากลำบากในการได้รับข้อกำหนดเบื้องต้นสำหรับพวกเขาและความง่ายในการบังคับเดรัจฉานหมายความว่าทุกคนเพียงแค่บังคับคีย์แทน
Very Tiny Brain avatar
cn flag
ฉันเห็นด้วยกับ @Mark และดูเหมือนว่าโดยทั่วไปแล้ว KeeLoq จะถูกทำลายโดยการโจมตีแบบเดรัจฉานเช่นกัน ฉันได้แก้ไขคำถามเพื่อชี้แจงว่าการโจมตีแบบเดรัจฉานอยู่นอกขอบเขต นอกจากนี้ ยังเคยมีหลักฐานที่ชัดเจนเกี่ยวกับ DES ที่ถูกทำลายในป่า นอกการแข่งขันที่ "เหยื่อ" ต้องการให้ข้อความของพวกเขาเสียหายหรือไม่? ฉันจะบอกว่านั่นอยู่นอกขอบเขตเช่นกัน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา