クレプトグラフィー – ウィキペディア

before-content-x4

クレプトグラフィー 古代ギリシャ語 盗まれた Kléptein 「Steal」とグラフィックス)は、(保護された)情報の安全で隠された盗難を扱います。事つに、暗号化と暗号化のサブエリアです。また、Gus Simmonsによって研究された隠されたチャネルの理論の拡大でもあります。 [初め] [2] [3] 雑石は、ステガノグラフィにも関連しています。

after-content-x4

用語 クレプトグラフィー アダム・L・ヤングとモティ・ヨンにいました 暗号学の進歩の議事録 – クリプト’96 紹介された。 [4] 事ウィトグラフィー攻撃は、1つの前方エンジニアリング攻撃です 非対称バックドア 暗号システムまたは暗号化プロトコルにインストールされています。このようにして、操作されましたB.スマートカード、動的リンクライブラリ、コンピュータープログラムまたはハードウェアセキュリティモジュール(HSM)。

このタイプの攻撃の特別な点は、操作が非対称暗号学を使用することです。とは対照的に 対称的なバックドア 、バックドアを知っているすべてのアクセス、非対称バックドアは、それを構築した個々の攻撃者が独占的に使用できます。バックドアの正確な設計が公開されたとしても、攻撃者によるデータセットも知っている場合にのみ使用できます。さらに、感染した暗号システムの費用は、対応する感染していない暗号システムの費用に数学的に不可欠です。したがって、ブラックボックスの実装での攻撃(スマートカードやHSMなど)は、見過ごされない可能性が最も高くなります。非対称性のため、リバースエンジニアリング攻撃が成功したとしても、非対称のバックドアの存在を発見できますが、使用できません。 [5]

暗号系に感染し、攻撃者のためにバックドアを開くと同時に、暗号システムの製造業者によって直接実装される暗号トロイの木馬では、勝利攻撃を実施できます。攻撃は、暗号システムの版全体を必ずしも明らかにする必要はありません。より複雑な攻撃方法は、安全で感染していないエディションの生成と安全でないデータの生成を交互に行うことができます。 [6]

RSAキープロダクション、Diffie-Hellman Key Exchange、Digital Signature Algorithm、およびその他の暗号化アルゴリズムとプロトコルについて、ッチョー攻撃が発表されました。 [6] SSL、SSH、およびIPSECプロト​​コルも、事上造影攻撃のリスクがあります。 [7] いずれにせよ、攻撃者は、バックドア情報が含まれている情報(公開鍵、デジタル署名、キー交換メッセージなど)をチェックすることにより、暗号化アルゴリズムを妥協し、その後、非対称バックドアのロジックをその秘密キーを持つロジック(コースの秘密鍵)を使用します。

A.ジュエルズとJ.グアハルド [8] 手順(Kegver)が、第三者が管理されていないRSAキー生成を検証できることを提案した場合:分散キー生成の一種が使用されます。秘密の鍵はブラックボックスにのみ知られています。 [8] [9]

実質的に、JCRYPTOOL 1.0には、勝利攻撃の4つの特別な例(RSAに対する簡略化されたセットアップ攻撃を含む)を見つけることができます。 [十] 、オープンソースプロジェクトCryptoolのプラットフォームに依存しない部分。 [11]

  1. G. J.シモンズ: 囚人の問題とサブリミナルチャネル 、 の Crypto ’83の議事録 、D。チャウム(編)、51〜67ページ、プレナムプレス、1984年。
  2. G. J.シモンズ: サブリミナルチャネルとデジタル署名 、 の EuroCrypt ’84の議事録 、T。Beth、N。Cot、I。Ingemarsson(編)、364〜378ページ、Springer-verslag、1985。
  3. G. J.シモンズ: サブリミナル通信は、DSAを使用して簡単です 、 の EuroCrypt ’93の議事録 、T。Heldeeth(編)、Pagies 218-232、Sprinner-Publisher、1993年。
  4. A. Young、M。Yung: ブラックボックス暗号化の暗い側面、または:キャップストーンを信頼する必要がありますか? 、 の Crypto ’96の議事録 、Neal Koblitz(ed。)、Springer-Verlag、Pages 89〜103、1996。
  5. Cryptovirology FAQ
  6. a b A. Young、M。Yung: 悪意のある暗号化:暗号性の暴露 、ジョン・ワイリー&サンズ、2004年。
  7. FilipaZagórskiによるSSL攻撃、および教授Miroslaw Kutylowski
  8. a b A.ジュエルズ、J。グアハルド: 検証可能なランダム性を備えたRSAキー生成 記念 オリジナル 2012年3月15日から インターネットアーカイブ )) 情報: アーカイブリンクは自動的に使用されており、まだチェックされていません。指示に従ってオリジナルとアーカイブのリンクを確認してから、このメモを削除してください。 @初め @2 テンプレート:webachiv/iabot/www.rsa.com 、In:D。Nock、P。Pallier(編): 公開鍵暗号化:公開鍵暗号システムの実践と理論に関する第4回国際ワークショップ 、スプリンガー、2002年。
  9. A.ジュエルズ、J。グアハルド: 検証可能なランダム性を備えたRSAキー生成 (拡張バージョン) 記念 オリジナル 2013年5月12日から インターネットアーカイブ )) 情報: アーカイブリンクは自動的に使用されており、まだチェックされていません。指示に従ってオリジナルとアーカイブのリンクを確認してから、このメモを削除してください。 @初め @2 テンプレート:webachiv/iabot/www.rsa.com (PDFファイル; 239 kb)
  10. jcryptoolプロジェクトWebサイト
  11. B.エスリンガー: ブラックボックスの実装における暗号化 – クレプトグラフィーの暗い側面 記念 オリジナル 2011年7月21日から インターネットアーカイブ )) 情報: アーカイブリンクは自動的に使用されており、まだチェックされていません。指示に従ってオリジナルとアーカイブのリンクを確認してから、このメモを削除してください。 @初め @2 テンプレート:webachiv/iabot/www.kes.info 、#4/2010、ページ6 ff。

after-content-x4