stringtranslate.com

Ataque de texto cifrado elegido

Un ataque de texto cifrado elegido ( CCA ) es un modelo de ataque para criptoanálisis en el que el criptoanalista puede recopilar información obteniendo los descifrados de textos cifrados elegidos. A partir de estos datos, el adversario puede intentar recuperar la clave secreta utilizada para el descifrado.

Para definiciones formales de seguridad contra ataques de texto cifrado elegido, consulte, por ejemplo: Michael Luby [1] y Mihir Bellare et al. [2]

Introducción

Una serie de esquemas que de otro modo serían seguros pueden ser derrotados mediante un ataque de texto cifrado elegido. Por ejemplo, el criptosistema El Gamal es semánticamente seguro bajo un ataque de texto plano elegido , pero esta seguridad semántica puede ser derrotada trivialmente bajo un ataque de texto cifrado elegido. Las primeras versiones del relleno RSA utilizado en el protocolo SSL eran vulnerables a un sofisticado ataque adaptativo de texto cifrado elegido que revelaba claves de sesión SSL. Los ataques de texto cifrado elegido también tienen implicaciones para algunos cifrados de flujo autosincronizados . Los diseñadores de tarjetas inteligentes criptográficas resistentes a manipulaciones deben ser especialmente conscientes de estos ataques, ya que estos dispositivos pueden estar completamente bajo el control de un adversario, que puede emitir una gran cantidad de textos cifrados elegidos en un intento de recuperar la clave secreta oculta.

No estaba nada claro si los criptosistemas de clave pública podrían resistir el ataque de texto cifrado elegido hasta el innovador trabajo inicial de Moni Naor y Moti Yung en 1990, que sugirió un modo de cifrado dual con prueba de integridad (ahora conocido como "Naor-Yung"). paradigma de cifrado). [3] Este trabajo hizo que la comprensión de la noción de seguridad contra el ataque de texto cifrado elegido fuera mucho más clara que antes y abrió la dirección de la investigación para construir sistemas con diversas protecciones contra variantes del ataque.

Cuando un criptosistema es vulnerable a un ataque de texto cifrado elegido, los implementadores deben tener cuidado de evitar situaciones en las que un adversario pueda descifrar los textos cifrados elegidos (es decir, evitar proporcionar un oráculo de descifrado). Esto puede ser más difícil de lo que parece, ya que incluso los textos cifrados parcialmente elegidos pueden permitir ataques sutiles. Además, existen otros problemas y algunos criptosistemas (como RSA ) utilizan el mismo mecanismo para firmar mensajes y descifrarlos. Esto permite ataques cuando no se utiliza hash en el mensaje que se va a firmar. Un mejor enfoque es utilizar un criptosistema que sea demostrablemente seguro bajo un ataque de texto cifrado elegido, incluido (entre otros) RSA-OAEP seguro bajo la heurística aleatoria de Oracle, Cramer-Shoup, que fue el primer sistema práctico de clave pública seguro. Para los esquemas de cifrado simétrico se sabe que el cifrado autenticado , que es una primitiva basada en el cifrado simétrico, proporciona seguridad contra ataques de texto cifrado seleccionados, como lo demostraron por primera vez Jonathan Katz y Moti Yung . [4]

Variedades

Los ataques de texto cifrado elegido, al igual que otros ataques, pueden ser adaptativos o no adaptativos. En un ataque de texto cifrado elegido adaptativo, el atacante puede utilizar los resultados de descifrados anteriores para informar sus elecciones sobre qué textos cifrados descifrar. En un ataque no adaptativo, el atacante elige los textos cifrados que desea descifrar sin ver ninguno de los textos sin formato resultantes. Después de ver los textos sin formato, el atacante ya no puede obtener el descifrado de textos cifrados adicionales.

Ataques a la hora del almuerzo

Una variante especialmente destacada del ataque de texto cifrado elegido es el ataque "a la hora del almuerzo", "medianoche" o "indiferente", en el que un atacante puede realizar consultas adaptativas de texto cifrado elegido, pero sólo hasta cierto punto, después del cual el atacante debe demostrar alguna capacidad mejorada para atacar el sistema. [5] El término "ataque a la hora del almuerzo" se refiere a la idea de que la computadora de un usuario, con la capacidad de descifrar, está disponible para un atacante mientras el usuario sale a almorzar. Esta forma de ataque fue la primera que se discutió comúnmente: obviamente, si el atacante tiene la capacidad de realizar consultas de texto cifrado elegidas de forma adaptativa, ningún mensaje cifrado sería seguro, al menos hasta que se elimine esa capacidad. Este ataque a veces se denomina "ataque de texto cifrado elegido no adaptativo"; [6] aquí, "no adaptable" se refiere al hecho de que el atacante no puede adaptar sus consultas en respuesta al desafío, que se presenta después de que ha expirado la capacidad de realizar consultas de texto cifrado elegidas.

Ataque adaptativo de texto cifrado elegido

Un ataque de texto cifrado elegido (totalmente) adaptativo es un ataque en el que los textos cifrados se pueden elegir de forma adaptativa antes y después de que se entregue al atacante un texto cifrado de desafío, con la única condición de que el texto cifrado de desafío no pueda ser consultado en sí. Esta es una noción de ataque más fuerte que el ataque a la hora del almuerzo y comúnmente se conoce como ataque CCA2, en comparación con un ataque CCA1 (a la hora del almuerzo). [6] Pocos ataques prácticos son de esta forma. Más bien, este modelo es importante por su uso en pruebas de seguridad contra ataques de texto cifrado elegido. Una prueba de que los ataques en este modelo son imposibles implica que no se puede realizar ningún ataque realista con texto cifrado elegido.

Un ataque práctico adaptativo de texto cifrado elegido es el ataque Bleichenbacher contra PKCS#1 . [7]

Se ha demostrado que numerosos criptosistemas son seguros contra ataques de texto cifrado elegido adaptativo, algunos de los cuales demuestran esta propiedad de seguridad basándose únicamente en suposiciones algebraicas, otros requieren además una suposición de oráculo aleatorio idealizado. Por ejemplo, el sistema Cramer-Shoup [5] es seguro basándose en supuestos de la teoría de números y sin idealización, y después de una serie de investigaciones sutiles también se estableció que el esquema práctico RSA-OAEP es seguro bajo el supuesto RSA en el sistema aleatorio idealizado. modelo de oráculo. [8]

Ver también

Referencias

  1. ^ Luby, Michael (1996). Pseudoraleatoriedad y aplicaciones criptográficas . Prensa de la Universidad de Princeton.
  2. ^ Bellare, M.; Desai, A.; Jokipii, E.; Rogaway, P. (1997). "Un tratamiento de seguridad concreto del cifrado simétrico". Actas del 38º Simposio Anual sobre Fundamentos de la Informática . págs. 394–403. doi :10.1109/SFCS.1997.646128. ISBN 0-8186-8197-7. S2CID  42604387.
  3. ^ "Moni Naor y Moti Yung, criptosistemas de clave pública demostrablemente seguros contra ataques de texto cifrado elegidos". Actas del 21º Simposio Anual de ACM sobre Teoría de la Computación : 427–437. 1990.
  4. ^ "Jonathan Katz y Moti Yung, cifrado infalsificable y modos de operación seguros de texto cifrado elegidos. FSE 2000: 284-299". {{cite journal}}: Citar diario requiere |journal=( ayuda )
  5. ^ ab Ronald Cramer y Victor Shoup , "Un criptosistema práctico de clave pública demostrablemente seguro contra ataques de texto cifrado elegidos adaptativos", en Avances en criptología - Procedimientos CRYPTO '98, Santa Bárbara, California , 1998, págs. ( artículo )
  6. ^ ab Mihir Bellare , Anand Desai, David Pointcheval y Phillip Rogaway , Relaciones entre nociones de seguridad para esquemas de cifrado de clave pública, en Avances en criptología - CRYPTO '98, Santa Bárbara, California, págs.
  7. ^ D. Bleichenbacher. Ataques de texto cifrado elegidos contra protocolos basados ​​en el estándar de cifrado RSA PKCS #1 Archivado el 4 de febrero de 2012 en Wayback Machine . En Avances en criptología - CRYPTO'98, LNCS vol. 1462, páginas: 1 a 12, 1998
  8. ^ M. Bellare , P. Rogaway Cifrado asimétrico óptimo: cómo cifrar con un resumen ampliado de RSA en Avances en criptología: actas de Eurocrypt '94, notas de conferencias en informática, vol. 950, A. De Santis ed, Springer-Verlag , 1995. versión completa (pdf) Archivado el 8 de julio de 2008 en Wayback Machine.