Ataque de texto cifrado elegido adaptativo


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Un ataque de texto cifrado elegido adaptativo (abreviado como CCA2 ) es una forma interactiva de ataque de texto cifrado elegido en el que un atacante primero envía una serie de textos cifrados para ser descifrados elegidos de forma adaptativa, luego usa los resultados para distinguir un texto cifrado objetivo sin consultar el oráculo en El texto cifrado de desafío, en un ataque adaptativo, el atacante puede realizar consultas adaptativas después de que se revele el objetivo (pero la consulta del objetivo no está permitida). Está extendiendo el ataque de texto cifrado elegido indiferente (no adaptativo) (CCA1) donde no se permite la segunda etapa de consultas adaptativas. Charles Rackoffy Dan Simon definieron CCA2 y sugirieron un sistema basado en la definición CCA1 no adaptativa y el sistema de Moni Naor y Moti Yung (que fue el primer tratamiento de la inmunidad de ataque de texto cifrado elegido de los sistemas de clave pública).

En ciertos entornos prácticos, el objetivo de este ataque es revelar gradualmente información sobre un mensaje cifrado o sobre la clave de descifrado en sí. Para los sistemas de clave pública , los textos cifrados elegidos adaptativos son generalmente aplicables solo cuando tienen la propiedad de maleabilidad del texto cifrado , es decir, un texto cifrado se puede modificar de formas específicas que tendrán un efecto predecible en el descifrado de ese mensaje.

Ataques prácticos

Los ataques de texto cifrado elegido adaptativo se consideraron quizás una preocupación teórica, pero no se manifestaron en la práctica hasta 1998, cuando Daniel Bleichenbacher de Bell Laboratories (en ese momento) demostró un ataque práctico contra sistemas que usaban cifrado RSA en conjunto con PKCS # Función de codificación 1 v1 , incluida una versión del protocolo Secure Sockets Layer (SSL) utilizado por miles de servidores web en ese momento. [1]

Los ataques de Bleichenbacher, también conocidos como el ataque del millón de mensajes, aprovecharon las fallas dentro de la función PKCS # 1 para revelar gradualmente el contenido de un mensaje encriptado RSA. Hacer esto requiere enviar varios millones de textos cifrados de prueba al dispositivo de descifrado (por ejemplo, servidor web equipado con SSL). En términos prácticos, esto significa que una clave de sesión SSL puede exponerse en un período de tiempo razonable, tal vez un día o menos.

Con ligeras variaciones, esta vulnerabilidad todavía existe en muchos servidores modernos, bajo el nuevo nombre "Return Of Bleichenbacher's Oracle Threat" (ROBOT). [2]

Previniendo ataques

Para prevenir ataques de texto cifrado elegido adaptativo, es necesario utilizar un esquema de cifrado o codificación que limite la maleabilidad del texto cifrado y una prueba de seguridad del sistema. Después del desarrollo teórico y básico de los sistemas seguros CCA, se han propuesto varios sistemas en el modelo Random Oracle: el estándar más común para el cifrado RSA es Optimal Asymmetric Encryption Padding (OAEP). A diferencia de los esquemas improvisados, como el relleno utilizado en las primeras versiones de PKCS # 1, OAEP ha demostrado ser seguro en el modelo de oráculo aleatorio , [3] OAEP se incorporó en PKCS # 1 a partir de la versión 2.0 publicada en 1998 como el esquema de codificación ahora recomendado, con el esquema anterior aún admitido pero no recomendado para nuevas aplicaciones. [4] Sin embargo, el estándar de oro para la seguridad es mostrar que el sistema es seguro sin depender de la idealización de Random Oracle. [5]

Modelo matemático

En la criptografía de teoría de la complejidad, la seguridad contra ataques adaptativos de texto cifrado elegido se modela comúnmente utilizando la indistinguibilidad del texto cifrado (IND-CCA2).

Referencias

  1. ^ Bleichenbacher, Daniel (23 al 27 de agosto de 1998). Ataques de texto cifrado seleccionados contra protocolos basados ​​en el estándar de cifrado RSA PKCS # 1 (PDF) . CRYPTO '98 . Santa Bárbara, California: Springer Berlin Heidelberg. págs. 1-12. doi : 10.1007 / BFb0055716 . ISBN 978-3-540-64892-5.
  2. ^ Hanno Böck; Juraj Somorovsky; Craig Young. "Ataque de ROBOT" . Consultado el 27 de febrero de 2018 .
  3. ^ Fujisaki, Eiichiro; Okamoto, Tatsuaki; Pointcheval, David; Stern, Jacques (2004). "RSA-OAEP es seguro bajo el supuesto de RSA" (PDF) . Revista de criptología . 17 (2): 81-104. CiteSeerX 10.1.1.11.7519 . doi : 10.1007 / s00145-002-0204-y . Consultado el 12 de enero de 2009 .  
  4. Kaliski, B .; Staddon, J. (octubre de 1998). PKCS # 1: Especificaciones de criptografía RSA Versión 2.0 . IETF . doi : 10.17487 / RFC2437 . RFC 2437 . Consultado el 20 de febrero de 2019 .
  5. ^ Katz, Jonathan; Lindell, Yehuda (2015). Introducción a la criptografía moderna (2 ed.). Boca Ratón: Chapman & Hall / CRC. págs. 174-175, 179-181. ISBN 978-1-4665-7027-6.
Obtenido de " https://en.wikipedia.org/w/index.php?title=Adaptive_chosen-ciphertext_attack&oldid=1034919869 "