中间相遇攻击是如何作用于双重DES的?
双重DES使用两个DES密码示例进行加密,并使用两个反向DES密码单元进行解密。每个DES密码单元需要多个密钥进行加密,这增加了密钥的大小(112位),使其更安全。但是,双重DES可以被一种称为中间相遇攻击的已知明文攻击所破坏。
给定明文P和两个加密密钥K1和K2,密文C产生为C = Ek2(Ek1(m)),解密需要密钥按相反顺序使用:
P = Dk1(Dk2(C))
中间相遇攻击(MitM)是一种密码分析攻击,攻击者需要某种空间或时间的权衡来支持攻击。MITM尝试可以减少执行攻击所需的难度。
Merkle和Hellman引入了中间相遇攻击的概念。这种攻击包括从一端加密,从另一端解密,并在中间连接结果,因此得名中间相遇。
MITM可以将目标连接分成两部分,以便可以独立地处理每个元素。这意味着可以将需要X时间量的攻击更改为需要Y时间和Z空间的攻击。目标是显著减少实施暴力攻击所需的努力。
中间相遇攻击者试图通过在中间相遇,或者将他们正在分析的区域减半来协调高级密码分析攻击中包含的难度,从而使他们认为的努力变得可行或合理。
攻击的目的是窃取个人信息,包括登录凭据、帐户详细信息和信用卡号码。目标通常是货币应用程序、SaaS业务、电子商务网站和其他需要登录的网站的用户。
在攻击期间获取的信息可以用于多种目的,例如身份盗窃、未经授权的资金转移或非法密码更改。
有两个密钥,包括K1和K2,用于将明文P加密为密文C,并且相似的K1和K2用于解密。第一次加密和第一次解密产生的中间文本M应该相似,即这两个关系必须成立。
假设密码分析者拥有先前的一对P和C,那么它可以使用K1的所有可能值(256)并记录M的所有值。同样,对于K2的所有值,访问所有M,从而比较K1和K2的这些M,并发现M相同的K1和K2对。
如果只出现这样的一对,那么K1和K2就是所需的密钥。如果存在多于一对的K1和K2相等的配对,则使用另一个截获的明文/密文对。