Bit-flipping attack
Narozeniny útok je typ kryptografického útoku , který využívá matematiku , které stojí za narozeninám problém v teorii pravděpodobnosti . Tento útok může být použita ke zneužívání komunikaci mezi dvěma nebo více stranami. Útok závisí na vyšší pravděpodobnost kolizí nalezených mezi náhodnými útoku pokusy a pevné stupeň permutací ( škatulek ), jak je popsáno v narozeninovém problému / paradox.
Hlavní článek: Narozeniny problém
Jako příklad, zvažovat scénář, ve kterém učitel s třídou 30 studentů žádá o každého člověka narozeniny, aby se zjistilo, zda nějaké dva studenti mají narozeniny ve stejný den (což odpovídá hash kolize , jak je popsáno níže, pro jednoduchost, ignorovat 29.února). Intuitivně, může tato šance zdát malý.Pokud učitel vybral specifický den (říci 16. září), pak je pravděpodobnost, že alespoň jeden ze studentů narodil na tomto konkrétním den je asi 7,9%. Nicméně, je pravděpodobnost, že alespoň jeden ze studentů má stejné narozeniny jako jakékoliv jiné studenta je kolem 70% (podle následujícího vzorce pro n = 30 [ 1 ] ).
Vzhledem k tomu, funkce , cílem útoku je najít dva různé vstupy takové, že . Taková dvojice se nazývá kolize .Použitá metoda pro nalezení kolize je jednoduše vyhodnotit funkci pro různé vstupní hodnoty, které mohou být vybrány náhodně nebo pseudorandomly dokud není téhož výsledku bylo nalezeno více než jednou. Vzhledem k narozeninám problému, může být tato metoda spíše efektivní. Konkrétně, je-lifunkce vzdá některý z různých výstupů se stejnou pravděpodobností a je dostatečně velký, pak se očekávat, že pro získání pár různé argumenty a s po vyhodnocení funkce asi různé argumenty v průměru.
Jsme toho názoru, následující experiment. Ze sady H hodnot zvolíme n hodnot rovnoměrně v náhodných tím umožňují opakování. Ať p ( n ; H ) je pravděpodobnost, že během tohoto experimentu je alespoň jedna hodnota vybrán více než jednou. Tato pravděpodobnost lze aproximovat jako
Nechť n ( p , H ) je nejmenší počet hodnot, které máme na výběr, takové, že pravděpodobnost nalezení kolize je nejméně s. . Převrácením tohoto výrazu nahoře, najdeme následující aproximace
a přiřazení 0,5 pravděpodobnost kolize jsme přijet na
Nechť Q ( H ), je očekávaný počet hodnot, které musíme zvolit před nalezení první kolize. Toto číslo lze aproximovat
Jako příklad lze uvést, pokud 64-bitové hash se používá, je přibližně 1,8 x 10 19různé výkony. Pokud jsou všechny stejně pravděpodobné (v nejlepším případě), pak by se "pouze" přibližně 5,1 × 10 9 pokusy generovat kolize pomocí hrubé síly. Tato hodnota se nazývá narozeniny vázán [ 2 ] a pro n -bitových kódů by mohl být vypočteny jako 2 n / 2 . [ 3 ] Další příklady jsou následující:
Bity | Možné výstupy (zaokrouhleno) (H) | Požadovaný pravděpodobnost náhodného nárazu (zaokrouhleno) (p) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
10 -18 | 10 -15 | 10 -12 | 10 -9 | 10 -6 | 0,1% | 1% | 25% | 50% | 75% | ||
16 | 6,6 × 10 4 | 2 | 2 | 2 | 2 | 2 | 11 | 36 | 1,9 × 10 2 | 3,0 × 10 2 | 4,3 × 10 2 |
32 | 4,3 × 10 9 | 2 | 2 | 2 | 2.9 | 93 | 2,9 × 10 3 | 9,3 × 10 3 | 5,0 × 10 4 | 7,7 × 10 4 | 1,1 × 10 5 |
64 | 1,8 × 10 19 | 6.1 | 1,9 × 10 2 | 6,1 × 10 3 | 1,9 × 10 5 | 6,1 × 10 6 | 1,9 × 10 8 | 6,1 × 10 8 | 3,3 × 10 9 | 5,1 × 10 9 | 7,2 × 10 9 |
128 | 3,4 × 10 38 | 2,6 × 10 10 | 8,2 × 10 11 | 2,6 × 10 13 | 8,2 × 10 14 | 2,6 × 10 16 | 8,3 × 10 17 | 2,6 × 10 18 | 1,4 × 10 19 | 2,2 × 10 19 | 3,1 × 10 19 |
256 | 1,2 × 10 77 | 4,8 × 10 29 | 1,5 × 10 31 | 4,8 × 10 32 | 1,5 × 10 34 | 4,8 × 10 35 | 1,5 × 10 37 | 4,8 × 10 37 | 2,6 × 10 38 | 4,0 × 10 38 | 5,7 × 10 38 |
384 | 3,9 × 10 115 | 8,9 × 10 48 | 2,8 × 10 50 | 8,9 × 10 51 | 2,8 × 10 53 | 8,9 × 10 54 | 2,8 × 10 56 | 8,9 × 10 56 | 4,8 × 10 57 | 7,4 × 10 57 | 1,0 × 10 58 |
512 | 1,3 × 10 154 | 1,6 × 10 68 | 5,2 × 10 69 | 1,6 × 10 71 | 5,2 × 10 72 | 1,6 × 10 74 | 5,2 × 10 75 | 1,6 × 10 76 | 8,8 × 10 76 | 1,4 × 10 77 | 1,9 × 10 77 |
Tabulka ukazuje počet hashes n ( p ) nutná k dosažení daného pravděpodobnost úspěchu, za předpokladu, že všechny hashe jsou stejně pravděpodobně. Pro srovnání, 10 -18 až 10 -15 je neopravitelným bitová chybovost typického pevného disku [1] . Teoreticky, MD5 hash neboUUID , je 128 bitů, by měly zůstat v tomto rozsahu až do asi 820 miliard dokumentů, i když její možné výstupy jsou mnohem více.
Je jasné, že v případě, že výstupy funkce jsou nerovnoměrně, pak kolize lze nalézt ještě rychleji. Pojem "rovnováhy" z funkce hash kvantifikuje odpor funkce k narozeninám útoky a umožňuje zranitelnost populárních hash, jako například MD a SHA se odhadnout ( Bellare a Kohno, 2004 ).
Subexpression v rovnici pro není počítán přesně pro malé, když je přímo přeloženy do běžných programovacích jazyků jako log (1 / (1-p))
z důvodu ztráty významu . Když log1p
je k dispozici (jako je tomu v ANSI C ), ekvivalentní výraz -log1p (-p)
by měl být používán místo toho.[ 4 ] Pokud se tak neděje, je první sloupec výše uvedené tabulky počítán jako nula, a několik položek v druhém sloupci nemají ani jeden správný významnou číslici.
Digitální podpisy mohou být náchylná k narozeninám útoku. Zpráva je obvykle podepsán tím, že nejprve na počítači , kde je šifrovací hash funkce , a pak používat nějaký tajný klíč k podpisu . Předpokládejme, že Mallory chce přimět Boba do podpisu podvodné smlouvy. Mallory připravuje spravedlivé smlouvu a podvodné jedno . Ona pak najde řadu pozic, kde mohou být změněny bez změny významu, jako je vkládání čárek, prázdných linek, jeden proti dvěma prostory po větě, nahradí synonyma, atd. Kombinací těchto změn, může si vytvořit obrovský počet variant na které jsou všechny reálné smlouvy.
Podobným způsobem, Mallory také vytváří velký počet variací na podvodné smlouvy . Ona pak aplikuje hash funkci na všechny tyto změny, dokud se najde verzi reálné smlouvy a verzi podvodného smlouvy, která má stejnou hodnotu hash, . Ona představuje reálnou verzi Bobovi k podpisu. Po Bob podepsal, Mallory má podpis a připojí jej k podvodnému smlouvy. Tento podpis pak "dokazuje", že Bob podepsal smlouvu podvodné.
Pravděpodobnosti mírně lišit od původního narozenin problém, jak získává Mallory ničeho nalezení dvou veletrh nebo dvě podvodných smluv se stejným hash. Malloryho strategie je vytvářet páry jednoho veletrhu a jeden podvodné smlouvy. Rovnice narozenin problém tehdy, pokud je počet dvojic. Počet hashů Mallory vlastně generuje je .
Chcete-li se vyhnout tomuto útoku, může výstup délka hašovací funkce používané pro podpisové schéma být zvolena dostatečně velká, aby narozeniny útok stává výpočetně neproveditelné, tedy asi dvakrát tolik bitů, které jsou zapotřebí, aby se zabránilo obyčejný brute-force útoku .
Pollard se rho algoritmus pro logaritmů je příkladem pro algoritmus pomocí útok narozenin pro výpočet diskrétních logaritmů .
Narozeniny útoky jsou často diskutovány jako potenciální slabost v internetuDomain Name Service systému. [ 5 ]