ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

"ಕ್ರಿಪ್ಟೋಗ್ರಫಿ" ಎಂಬ ಪದವನ್ನು ನೀವು ಕೇಳಿದಾಗ, ಕೆಲವರು ತಮ್ಮ ವೈಫೈ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳುತ್ತಾರೆ, ಅವರ ನೆಚ್ಚಿನ ವೆಬ್‌ಸೈಟ್‌ನ ವಿಳಾಸದ ಪಕ್ಕದಲ್ಲಿರುವ ಹಸಿರು ಪ್ಯಾಡ್‌ಲಾಕ್ ಮತ್ತು ಬೇರೆಯವರ ಇಮೇಲ್‌ಗೆ ಪ್ರವೇಶಿಸುವುದು ಎಷ್ಟು ಕಷ್ಟ. ಇತರರು ಸಂಕ್ಷೇಪಣಗಳನ್ನು (ಡ್ರೋನ್, ಫ್ರೀಕ್, ಪೂಡ್ಲ್...), ಸೊಗಸಾದ ಲೋಗೊಗಳು ಮತ್ತು ನಿಮ್ಮ ಬ್ರೌಸರ್ ಅನ್ನು ತುರ್ತಾಗಿ ನವೀಕರಿಸಲು ಎಚ್ಚರಿಕೆಯೊಂದಿಗೆ ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ ದುರ್ಬಲತೆಗಳ ಸರಣಿಯನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳುತ್ತಾರೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಎಲ್ಲವನ್ನೂ ಒಳಗೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಮೂಲತತ್ವ ಇನ್ನೊಂದರಲ್ಲಿ. ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಸರಳ ಮತ್ತು ಸಂಕೀರ್ಣ ನಡುವೆ ಉತ್ತಮವಾದ ಗೆರೆ ಇದೆ. ಕೆಲವು ಕೆಲಸಗಳನ್ನು ಮಾಡುವುದು ಸುಲಭ, ಆದರೆ ಮೊಟ್ಟೆ ಒಡೆಯುವ ಹಾಗೆ ಮತ್ತೆ ಒಟ್ಟಿಗೆ ಸೇರಿಸುವುದು ಕಷ್ಟ. ಇತರ ವಿಷಯಗಳನ್ನು ಮಾಡಲು ಸುಲಭ ಆದರೆ ಸಣ್ಣ, ಪ್ರಮುಖ, ನಿರ್ಣಾಯಕ ಭಾಗವು ಕಾಣೆಯಾದಾಗ ಹಿಂತಿರುಗುವುದು ಕಷ್ಟ: ಉದಾಹರಣೆಗೆ, "ನಿರ್ಣಾಯಕ ಭಾಗ" ಕೀಲಿಯಾಗಿರುವಾಗ ಲಾಕ್ ಮಾಡಿದ ಬಾಗಿಲನ್ನು ತೆರೆಯುವುದು. ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಈ ಸಂದರ್ಭಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಆಚರಣೆಯಲ್ಲಿ ಹೇಗೆ ಬಳಸಬಹುದು.

ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳ ಸಂಗ್ರಹವು ಮಿನುಗುವ ಲೋಗೊಗಳ ಮೃಗಾಲಯವಾಗಿ ಮಾರ್ಪಟ್ಟಿದೆ, ವೈಜ್ಞಾನಿಕ ಪತ್ರಿಕೆಗಳಿಂದ ಸೂತ್ರಗಳಿಂದ ತುಂಬಿದೆ ಮತ್ತು ಎಲ್ಲವೂ ಮುರಿದುಹೋಗಿದೆ ಎಂಬ ಸಾಮಾನ್ಯ ಕತ್ತಲೆಯಾದ ಭಾವನೆಯನ್ನು ಹುಟ್ಟುಹಾಕಿದೆ. ಆದರೆ ವಾಸ್ತವವಾಗಿ, ಹಲವು ದಾಳಿಗಳು ಕೆಲವು ಸಾಮಾನ್ಯ ತತ್ವಗಳನ್ನು ಆಧರಿಸಿವೆ ಮತ್ತು ಸೂತ್ರಗಳ ಅಂತ್ಯವಿಲ್ಲದ ಪುಟಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಸುಲಭವಾದ ವಿಚಾರಗಳಿಗೆ ಕುದಿಸಲಾಗುತ್ತದೆ.

ಈ ಲೇಖನಗಳ ಸರಣಿಯಲ್ಲಿ, ನಾವು ಮೂಲಭೂತ ತತ್ವಗಳ ಮೇಲೆ ಒತ್ತು ನೀಡುವ ಮೂಲಕ ವಿವಿಧ ರೀತಿಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳನ್ನು ನೋಡುತ್ತೇವೆ. ಸಾಮಾನ್ಯ ಪರಿಭಾಷೆಯಲ್ಲಿ ಮತ್ತು ನಿಖರವಾಗಿ ಈ ಕ್ರಮದಲ್ಲಿ ಅಲ್ಲ, ಆದರೆ ನಾವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಒಳಗೊಳ್ಳುತ್ತೇವೆ:

  • ಮೂಲ ತಂತ್ರಗಳು: ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ, ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆ, ಇಂಟರ್ಪೋಲೇಷನ್, ಡೌನ್ಗ್ರೇಡಿಂಗ್ ಮತ್ತು ಅಡ್ಡ-ಪ್ರೋಟೋಕಾಲ್ಗಳು.
  • ಬ್ರಾಂಡ್ ದೋಷಗಳು: ಫ್ರೀಕ್, ಕ್ರೈಮ್, ಪೂಡ್ಲ್, ಡ್ರೌನ್, ಲಾಗ್‌ಜಾಮ್.
  • ಸುಧಾರಿತ ತಂತ್ರಗಳು: ಒರಾಕಲ್ ದಾಳಿಗಳು (ವೊಡೆನೆಟ್ ದಾಳಿ, ಕೆಲ್ಸಿ ದಾಳಿ); ಮೀಟ್-ಇನ್-ದಿ-ಮಿಡಲ್ ವಿಧಾನ, ಹುಟ್ಟುಹಬ್ಬದ ದಾಳಿ, ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ಪಕ್ಷಪಾತ (ಡಿಫರೆನ್ಷಿಯಲ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್, ಇಂಟಿಗ್ರಲ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್, ಇತ್ಯಾದಿ).
  • ಸೈಡ್ ಚಾನಲ್ ದಾಳಿಗಳು ಮತ್ತು ಅವರ ನಿಕಟ ಸಂಬಂಧಿಗಳು, ವೈಫಲ್ಯ ವಿಶ್ಲೇಷಣೆ ತಂತ್ರಗಳು.
  • ಸಾರ್ವಜನಿಕ ಕೀಲಿ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದ ಮೇಲಿನ ದಾಳಿಗಳು: ಕ್ಯೂಬ್ ರೂಟ್, ಪ್ರಸಾರ, ಸಂಬಂಧಿತ ಸಂದೇಶ, ಕಾಪರ್ಸ್ಮಿತ್ ದಾಳಿ, ಪೋಹ್ಲಿಗ್-ಹೆಲ್ಮನ್ ಅಲ್ಗಾರಿದಮ್, ಸಂಖ್ಯೆ ಜರಡಿ, ವೀನರ್ ದಾಳಿ, ಬ್ಲೀಚೆನ್‌ಬಾಚರ್ ದಾಳಿ.

ಈ ನಿರ್ದಿಷ್ಟ ಲೇಖನವು ಕೆಲ್ಸಿಯ ದಾಳಿಯವರೆಗಿನ ಮೇಲಿನ ವಿಷಯವನ್ನು ಒಳಗೊಂಡಿದೆ.

ಮೂಲ ತಂತ್ರಗಳು

ಕೆಳಗಿನ ದಾಳಿಗಳು ಅರ್ಥದಲ್ಲಿ ಸರಳವಾಗಿದ್ದು, ಹೆಚ್ಚಿನ ತಾಂತ್ರಿಕ ವಿವರಗಳಿಲ್ಲದೆ ಅವುಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ವಿವರಿಸಬಹುದು. ಸಂಕೀರ್ಣ ಉದಾಹರಣೆಗಳು ಅಥವಾ ಸುಧಾರಿತ ಬಳಕೆಯ ಪ್ರಕರಣಗಳಿಗೆ ಹೋಗದೆ, ಪ್ರತಿಯೊಂದು ರೀತಿಯ ದಾಳಿಯನ್ನು ಸರಳ ಪದಗಳಲ್ಲಿ ವಿವರಿಸೋಣ.

ಈ ಕೆಲವು ದಾಳಿಗಳು ಬಹುಮಟ್ಟಿಗೆ ಬಳಕೆಯಲ್ಲಿಲ್ಲದಿವೆ ಮತ್ತು ಹಲವು ವರ್ಷಗಳಿಂದ ಬಳಸಲಾಗುತ್ತಿಲ್ಲ. ಇತರರು 21 ನೇ ಶತಮಾನದಲ್ಲಿ ಅನುಮಾನಾಸ್ಪದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಡೆವಲಪರ್‌ಗಳ ಮೇಲೆ ಇನ್ನೂ ನಿಯಮಿತವಾಗಿ ನುಸುಳುವ ಹಳೆಯ-ಸಮಯದವರು. ಆಧುನಿಕ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದ ಯುಗವು IBM DES ನ ಆಗಮನದೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಯಿತು ಎಂದು ಪರಿಗಣಿಸಬಹುದು, ಈ ಪಟ್ಟಿಯ ಮೇಲಿನ ಎಲ್ಲಾ ದಾಳಿಗಳನ್ನು ತಡೆದುಕೊಂಡ ಮೊದಲ ಸೈಫರ್.

ಸರಳ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಕೀಮ್ ಎರಡು ಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: 1) ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಫಂಕ್ಷನ್, ಇದು ಸಂದೇಶವನ್ನು (ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್) ಕೀಲಿಯೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ರಚಿಸುತ್ತದೆ - ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್; 2) ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಮತ್ತು ಕೀಯನ್ನು ತೆಗೆದುಕೊಂಡು ಸರಳ ಪಠ್ಯವನ್ನು ಉತ್ಪಾದಿಸುವ ಡೀಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಎರಡನ್ನೂ ಕೀಲಿಯೊಂದಿಗೆ ಗಣಿಸಲು ಸುಲಭವಾಗಿರಬೇಕು-ಮತ್ತು ಅದು ಇಲ್ಲದೆ ಗಣನೆ ಮಾಡುವುದು ಕಷ್ಟ.

ನಾವು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ನೋಡುತ್ತೇವೆ ಮತ್ತು ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯಿಲ್ಲದೆ ಅದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ ಎಂದು ಭಾವಿಸೋಣ (ಇದನ್ನು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್-ಮಾತ್ರ ದಾಳಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ). ನಾವು ಹೇಗಾದರೂ ಮಾಂತ್ರಿಕವಾಗಿ ಸರಿಯಾದ ಕೀಲಿಯನ್ನು ಕಂಡುಕೊಂಡರೆ, ಫಲಿತಾಂಶವು ಸಮಂಜಸವಾದ ಸಂದೇಶವಾಗಿದ್ದರೆ ಅದು ನಿಜವಾಗಿಯೂ ಸರಿಯಾಗಿದೆ ಎಂದು ನಾವು ಸುಲಭವಾಗಿ ಪರಿಶೀಲಿಸಬಹುದು.

ಇಲ್ಲಿ ಎರಡು ಸೂಚ್ಯ ಊಹೆಗಳಿವೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ಮೊದಲಿಗೆ, ಡೀಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸಬೇಕು ಎಂದು ನಮಗೆ ತಿಳಿದಿದೆ, ಅಂದರೆ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಗುಪ್ತ ಲಿಪಿಶಾಸ್ತ್ರವನ್ನು ಚರ್ಚಿಸುವಾಗ ಇದು ಪ್ರಮಾಣಿತ ಊಹೆಯಾಗಿದೆ. ದಾಳಿಕೋರರಿಂದ ಸೈಫರ್‌ನ ಅನುಷ್ಠಾನದ ವಿವರಗಳನ್ನು ಮರೆಮಾಡುವುದು ಹೆಚ್ಚುವರಿ ಭದ್ರತಾ ಕ್ರಮದಂತೆ ಕಾಣಿಸಬಹುದು, ಆದರೆ ಆಕ್ರಮಣಕಾರರು ಈ ವಿವರಗಳನ್ನು ಒಮ್ಮೆ ಕಂಡುಕೊಂಡರೆ, ಈ ಹೆಚ್ಚುವರಿ ಭದ್ರತೆಯು ಸದ್ದಿಲ್ಲದೆ ಮತ್ತು ಬದಲಾಯಿಸಲಾಗದಂತೆ ಕಳೆದುಹೋಗುತ್ತದೆ. ಅದು ಹೇಗೆ ಕೆರ್ಚಾಫ್ಸ್ ತತ್ವ:ಶತ್ರುಗಳ ಕೈಗೆ ಸಿಲುಕುವ ವ್ಯವಸ್ಥೆಯು ಅನಾನುಕೂಲತೆಯನ್ನು ಉಂಟುಮಾಡಬಾರದು.

ಎರಡನೆಯದಾಗಿ, ಸರಿಯಾದ ಕೀಲಿಯು ಸಮಂಜಸವಾದ ಡೀಕ್ರಿಪ್ಶನ್‌ಗೆ ಕಾರಣವಾಗುವ ಏಕೈಕ ಕೀ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ. ಇದು ಸಹ ಸಮಂಜಸವಾದ ಊಹೆಯಾಗಿದೆ; ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಕೀಗಿಂತ ಹೆಚ್ಚು ಉದ್ದವಾಗಿದ್ದರೆ ಮತ್ತು ಓದಬಲ್ಲದಾಗಿದ್ದರೆ ಅದು ತೃಪ್ತಿಯಾಗುತ್ತದೆ. ಇದು ಸಾಮಾನ್ಯವಾಗಿ ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ ಏನಾಗುತ್ತದೆ, ಹೊರತುಪಡಿಸಿ ದೊಡ್ಡ ಅಪ್ರಾಯೋಗಿಕ ಕೀಲಿಗಳು ಅಥವಾ ಪಕ್ಕಕ್ಕೆ ಉಳಿದಿರುವ ಇತರ ಶೆನಾನಿಗನ್ಸ್ (ನಿಮಗೆ ಇಷ್ಟವಿಲ್ಲದಿದ್ದರೆ ನಾವು ವಿವರಣೆಯನ್ನು ಬಿಟ್ಟುಬಿಟ್ಟಿದ್ದೇವೆ, ದಯವಿಟ್ಟು ಪ್ರಮೇಯ 3.8 ಅನ್ನು ನೋಡಿ ಇಲ್ಲಿ).

ಮೇಲಿನದನ್ನು ನೀಡಿದರೆ, ಒಂದು ತಂತ್ರವು ಉದ್ಭವಿಸುತ್ತದೆ: ಸಾಧ್ಯವಿರುವ ಪ್ರತಿಯೊಂದು ಕೀಲಿಯನ್ನು ಪರಿಶೀಲಿಸಿ. ಇದನ್ನು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಮತ್ತು ಅಂತಹ ದಾಳಿಯು ಎಲ್ಲಾ ಪ್ರಾಯೋಗಿಕ ಸೈಫರ್‌ಗಳ ವಿರುದ್ಧ ಕೆಲಸ ಮಾಡಲು ಖಾತರಿಪಡಿಸುತ್ತದೆ - ಅಂತಿಮವಾಗಿ. ಉದಾಹರಣೆಗೆ, ಹ್ಯಾಕ್ ಮಾಡಲು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿ ಸಾಕು ಸೀಸರ್ ಸೈಫರ್, ಪ್ರಾಚೀನ ಸೈಫರ್, ಇದರಲ್ಲಿ ಕೀಲಿಯು ವರ್ಣಮಾಲೆಯ ಒಂದು ಅಕ್ಷರವಾಗಿದೆ, ಇದು ಕೇವಲ 20 ಸಂಭಾವ್ಯ ಕೀಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ.

ದುರದೃಷ್ಟವಶಾತ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸ್ಟ್‌ಗಳಿಗೆ, ಕೀ ಗಾತ್ರವನ್ನು ಹೆಚ್ಚಿಸುವುದು ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯ ವಿರುದ್ಧ ಉತ್ತಮ ರಕ್ಷಣೆಯಾಗಿದೆ. ಕೀ ಗಾತ್ರವು ಹೆಚ್ಚಾದಂತೆ, ಸಂಭವನೀಯ ಕೀಗಳ ಸಂಖ್ಯೆಯು ಘಾತೀಯವಾಗಿ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಆಧುನಿಕ ಕೀ ಗಾತ್ರಗಳೊಂದಿಗೆ, ಸರಳವಾದ ವಿವೇಚನಾರಹಿತ ಶಕ್ತಿಯು ಸಂಪೂರ್ಣವಾಗಿ ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ. ನಾವು ಏನನ್ನು ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇವೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, 2019 ರ ಮಧ್ಯದಲ್ಲಿ ತಿಳಿದಿರುವ ಅತ್ಯಂತ ವೇಗವಾಗಿ ತಿಳಿದಿರುವ ಸೂಪರ್‌ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ: ಶೃಂಗಸಭೆಯಲ್ಲಿ IBM ನಿಂದ, ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ ಸುಮಾರು 1017 ಕಾರ್ಯಾಚರಣೆಗಳ ಗರಿಷ್ಠ ಕಾರ್ಯಕ್ಷಮತೆಯೊಂದಿಗೆ. ಇಂದು, ವಿಶಿಷ್ಟ ಕೀ ಉದ್ದವು 128 ಬಿಟ್‌ಗಳು, ಅಂದರೆ 2128 ಸಂಭವನೀಯ ಸಂಯೋಜನೆಗಳು. ಎಲ್ಲಾ ಕೀಗಳ ಮೂಲಕ ಹುಡುಕಲು, ಶೃಂಗಸಭೆಯ ಸೂಪರ್‌ಕಂಪ್ಯೂಟರ್‌ಗೆ ಬ್ರಹ್ಮಾಂಡದ ವಯಸ್ಸಿನ ಸುಮಾರು 7800 ಪಟ್ಟು ಹೆಚ್ಚು ಸಮಯ ಬೇಕಾಗುತ್ತದೆ.

ವಿವೇಚನಾರಹಿತ ಬಲವನ್ನು ಐತಿಹಾಸಿಕ ಕುತೂಹಲವೆಂದು ಪರಿಗಣಿಸಬೇಕೇ? ಇಲ್ಲವೇ ಇಲ್ಲ: ಇದು ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ಕುಕ್‌ಬುಕ್‌ನಲ್ಲಿ ಅಗತ್ಯವಾದ ಅಂಶವಾಗಿದೆ. ಅಪರೂಪವಾಗಿ ಸೈಫರ್‌ಗಳು ತುಂಬಾ ದುರ್ಬಲವಾಗಿರುತ್ತವೆ, ಅವುಗಳು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದಕ್ಕೆ ಬಲದ ಬಳಕೆಯಿಲ್ಲದೆ ಬುದ್ಧಿವಂತ ದಾಳಿಯಿಂದ ಮಾತ್ರ ಮುರಿಯಬಹುದು. ಅನೇಕ ಯಶಸ್ವಿ ಹ್ಯಾಕ್‌ಗಳು ಮೊದಲು ಟಾರ್ಗೆಟ್ ಸೈಫರ್ ಅನ್ನು ದುರ್ಬಲಗೊಳಿಸಲು ಅಲ್ಗಾರಿದಮಿಕ್ ವಿಧಾನವನ್ನು ಬಳಸುತ್ತವೆ ಮತ್ತು ನಂತರ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಯನ್ನು ನಡೆಸುತ್ತವೆ.

ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆ

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಹೆಚ್ಚಿನ ಪಠ್ಯಗಳು ಅಸಂಬದ್ಧವಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಇಂಗ್ಲಿಷ್ ಪಠ್ಯಗಳಲ್ಲಿ ಅನೇಕ ಅಕ್ಷರಗಳು 'ಇ' ಮತ್ತು ಲೇಖನಗಳು 'ದಿ' ಇವೆ; ಬೈನರಿ ಫೈಲ್‌ಗಳಲ್ಲಿ, ಮಾಹಿತಿಯ ತುಣುಕುಗಳ ನಡುವೆ ಪ್ಯಾಡಿಂಗ್ ಆಗಿ ಅನೇಕ ಶೂನ್ಯ ಬೈಟ್‌ಗಳಿವೆ. ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆಯು ಈ ಸತ್ಯದ ಪ್ರಯೋಜನವನ್ನು ಪಡೆಯುವ ಯಾವುದೇ ದಾಳಿಯಾಗಿದೆ.

ಈ ದಾಳಿಗೆ ಗುರಿಯಾಗುವ ಸೈಫರ್‌ನ ಅಂಗೀಕೃತ ಉದಾಹರಣೆಯೆಂದರೆ ಸರಳ ಪರ್ಯಾಯ ಸೈಫರ್. ಈ ಸೈಫರ್‌ನಲ್ಲಿ, ಕೀಲಿಯು ಎಲ್ಲಾ ಅಕ್ಷರಗಳನ್ನು ಬದಲಿಸಿದ ಟೇಬಲ್ ಆಗಿದೆ. ಉದಾಹರಣೆಗೆ, 'g' ಅನ್ನು 'h', 'o' ಅನ್ನು j ನಿಂದ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ 'go' ಪದವು 'hj' ಆಗುತ್ತದೆ. ಈ ಸೈಫರ್‌ಗೆ ವಿವೇಚನಾರಹಿತ ಬಲವು ಕಷ್ಟಕರವಾಗಿದೆ ಏಕೆಂದರೆ ಹಲವು ಸಂಭವನೀಯ ಲುಕ್‌ಅಪ್ ಕೋಷ್ಟಕಗಳಿವೆ. ನೀವು ಗಣಿತದಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ಪರಿಣಾಮಕಾರಿ ಕೀ ಉದ್ದವು ಸುಮಾರು 88 ಬಿಟ್‌ಗಳು: ಅದು
ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ಆದರೆ ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಕೆಲಸವನ್ನು ತ್ವರಿತವಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ.

ಸರಳ ಬದಲಿ ಸೈಫರ್‌ನೊಂದಿಗೆ ಸಂಸ್ಕರಿಸಿದ ಕೆಳಗಿನ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಪರಿಗಣಿಸಿ:

XDYLY ALY UGLY XDWNKE WN DYAJYN ANF YALXD DGLAXWG XDAN ALY FLYAUX GR WN OGQL ZDWBGEGZDO

ರಿಂದ Y ಅನೇಕ ಪದಗಳ ಕೊನೆಯಲ್ಲಿ ಸೇರಿದಂತೆ ಆಗಾಗ್ಗೆ ಸಂಭವಿಸುತ್ತದೆ, ನಾವು ತಾತ್ಕಾಲಿಕವಾಗಿ ಇದು ಅಕ್ಷರ ಎಂದು ಊಹಿಸಬಹುದು e:

XDeLe Ale UGLe XDWNKE WN DeAJeN ANF eALXD DGLAXWG XDAN ALe FLeAUX GR WN OGQL ZDWBGEGZDO

ಕಪಲ್ XD ಹಲವಾರು ಪದಗಳ ಆರಂಭದಲ್ಲಿ ಪುನರಾವರ್ತಿಸಲಾಗಿದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, XDeLe ಸಂಯೋಜನೆಯು ಪದವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಸೂಚಿಸುತ್ತದೆ these ಅಥವಾ there, ಆದ್ದರಿಂದ ನಾವು ಮುಂದುವರಿಸೋಣ:

ದಿ ಲೆ ಏಲೆ ಯುಜಿಲೆ ಥ್‌ಡಬ್ಲ್ಯೂಎನ್‌ಕೆ ಡಬ್ಲ್ಯೂಎನ್ ಹೆಜೆನ್ ಎಎನ್‌ಎಫ್ ಇಆಲ್ತ್ ಡಿಜಿಎಲ್‌ಎಟಿಡಬ್ಲ್ಯೂಜಿ ದ್ಯಾನ್ ಆಲೆ ಫ್ಲೆಔಟ್ ಜಿಆರ್ ಡಬ್ಲ್ಯೂಎನ್ ಒಜಿಕ್ಯೂಎಲ್ ಝಡ್ಡಬ್ಲ್ಯೂಬಿಜೆಜಿಡೊ

ಎಂದು ಮುಂದೆ ಊಹಿಸೋಣ L ಗೆ ಅನುರೂಪವಾಗಿದೆ r, A - a ಮತ್ತು ಇತ್ಯಾದಿ. ಇದು ಬಹುಶಃ ಕೆಲವು ಪ್ರಯತ್ನಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಸಂಪೂರ್ಣ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಗೆ ಹೋಲಿಸಿದರೆ, ಈ ದಾಳಿಯು ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ಮೂಲ ಪಠ್ಯವನ್ನು ಮರುಸ್ಥಾಪಿಸುತ್ತದೆ:

ನಿಮ್ಮ ತತ್ತ್ವಶಾಸ್ತ್ರದಲ್ಲಿ ಕನಸು ಕಾಣುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ವಿಷಯಗಳು ಸ್ವರ್ಗ ಮತ್ತು ಭೂಮಿಯಲ್ಲಿ ಇವೆ

ಕೆಲವರಿಗೆ, ಅಂತಹ "ಕ್ರಿಪ್ಟೋಗ್ರಾಮ್" ಗಳನ್ನು ಪರಿಹರಿಸುವುದು ಒಂದು ಉತ್ತೇಜಕ ಹವ್ಯಾಸವಾಗಿದೆ.

ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆಯ ಕಲ್ಪನೆಯು ಮೊದಲ ನೋಟದಲ್ಲಿ ತೋರುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಮೂಲಭೂತವಾಗಿದೆ. ಮತ್ತು ಇದು ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಸೈಫರ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ಇತಿಹಾಸದುದ್ದಕ್ಕೂ, ವಿವಿಧ ಸೈಫರ್ ವಿನ್ಯಾಸಗಳು "ಪಾಲಿಅಲ್ಫಾಬೆಟಿಕ್ ಪರ್ಯಾಯ" ಬಳಸಿಕೊಂಡು ಇಂತಹ ದಾಳಿಯನ್ನು ಎದುರಿಸಲು ಪ್ರಯತ್ನಿಸಿದವು. ಇಲ್ಲಿ, ಗೂಢಲಿಪೀಕರಣ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಕೀಲಿಯನ್ನು ಅವಲಂಬಿಸಿರುವ ಸಂಕೀರ್ಣ ಆದರೆ ಊಹಿಸಬಹುದಾದ ರೀತಿಯಲ್ಲಿ ಅಕ್ಷರದ ಪರ್ಯಾಯ ಕೋಷ್ಟಕವನ್ನು ಮಾರ್ಪಡಿಸಲಾಗಿದೆ. ಈ ಎಲ್ಲಾ ಸೈಫರ್‌ಗಳನ್ನು ಒಂದು ಸಮಯದಲ್ಲಿ ಮುರಿಯಲು ಕಷ್ಟವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ; ಮತ್ತು ಇನ್ನೂ ಸಾಧಾರಣ ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆ ಅಂತಿಮವಾಗಿ ಅವರನ್ನು ಸೋಲಿಸಿತು.

ಇತಿಹಾಸದಲ್ಲಿ ಅತ್ಯಂತ ಮಹತ್ವಾಕಾಂಕ್ಷೆಯ ಪಾಲಿಆಲ್ಫಾಬೆಟಿಕ್ ಸೈಫರ್, ಮತ್ತು ಬಹುಶಃ ಅತ್ಯಂತ ಪ್ರಸಿದ್ಧವಾದದ್ದು, ವಿಶ್ವ ಸಮರ II ರ ಎನಿಗ್ಮಾ ಸೈಫರ್ ಆಗಿದೆ. ಅದರ ಪೂರ್ವವರ್ತಿಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಇದು ತುಲನಾತ್ಮಕವಾಗಿ ಸಂಕೀರ್ಣವಾಗಿತ್ತು, ಆದರೆ ಹೆಚ್ಚು ಕಠಿಣ ಪರಿಶ್ರಮದ ನಂತರ, ಬ್ರಿಟಿಷ್ ಗುಪ್ತ ಲಿಪಿ ವಿಶ್ಲೇಷಕರು ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಅದನ್ನು ಭೇದಿಸಿದರು. ಸಹಜವಾಗಿ, ಅವರು ಮೇಲೆ ತೋರಿಸಿದ ರೀತಿಯಲ್ಲಿ ಸೊಗಸಾದ ದಾಳಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ; ಅವರು ತಿಳಿದಿರುವ ಸರಳ ಪಠ್ಯ ಮತ್ತು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳ ಜೋಡಿಗಳನ್ನು ಹೋಲಿಸಬೇಕಾಗಿತ್ತು ("ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್ ಅಟ್ಯಾಕ್" ಎಂದು ಕರೆಯಲ್ಪಡುವ), ಎನಿಗ್ಮಾ ಬಳಕೆದಾರರನ್ನು ಕೆಲವು ಸಂದೇಶಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಪ್ರಚೋದಿಸುತ್ತದೆ ("ಆಯ್ಕೆ ಮಾಡಿದ ಸರಳ ಪಠ್ಯ ದಾಳಿ"). ಆದರೆ ಇದು ಸೋಲಿಸಲ್ಪಟ್ಟ ಶತ್ರು ಸೇನೆಗಳು ಮತ್ತು ಮುಳುಗಿದ ಜಲಾಂತರ್ಗಾಮಿ ನೌಕೆಗಳ ಭವಿಷ್ಯವನ್ನು ಸುಲಭವಾಗಿಸಲಿಲ್ಲ.

ಈ ವಿಜಯದ ನಂತರ, ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆಯು ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ಇತಿಹಾಸದಿಂದ ಕಣ್ಮರೆಯಾಯಿತು. ಆಧುನಿಕ ಡಿಜಿಟಲ್ ಯುಗದಲ್ಲಿ ಸೈಫರ್‌ಗಳನ್ನು ಬಿಟ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಅಕ್ಷರಗಳಲ್ಲ. ಹೆಚ್ಚು ಮುಖ್ಯವಾಗಿ, ಈ ಸೈಫರ್‌ಗಳನ್ನು ನಂತರ ಏನೆಂದು ಕರೆಯಲಾಯಿತು ಎಂಬುದರ ಗಾಢ ತಿಳುವಳಿಕೆಯೊಂದಿಗೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಷ್ನೀಯರ್ ಕಾನೂನು: ಯಾರಾದರೂ ಸ್ವತಃ ಮುರಿಯಲು ಸಾಧ್ಯವಾಗದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ರಚಿಸಬಹುದು. ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಗೆ ಇದು ಸಾಕಾಗುವುದಿಲ್ಲ ಕಾಣುತ್ತದೆ ಕಷ್ಟ: ಅದರ ಮೌಲ್ಯವನ್ನು ಸಾಬೀತುಪಡಿಸಲು, ಇದು ಸೈಫರ್ ಅನ್ನು ಭೇದಿಸಲು ತಮ್ಮ ಕೈಲಾದಷ್ಟು ಪ್ರಯತ್ನ ಮಾಡುವ ಅನೇಕ ಗುಪ್ತ ಲಿಪಿ ವಿಶ್ಲೇಷಕರಿಂದ ದಯೆಯಿಲ್ಲದ ಭದ್ರತಾ ಪರಿಶೀಲನೆಗೆ ಒಳಗಾಗಬೇಕು.

ಪ್ರಾಥಮಿಕ ಲೆಕ್ಕಾಚಾರಗಳು

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಪ್ರೀಕಾಮ್ ಹೈಟ್ಸ್ನ ಕಾಲ್ಪನಿಕ ನಗರವನ್ನು ತೆಗೆದುಕೊಳ್ಳಿ, ಜನಸಂಖ್ಯೆ 200. ನಗರದಲ್ಲಿನ ಪ್ರತಿ ಮನೆಯು ಸರಾಸರಿ $000 ಮೌಲ್ಯದ ಬೆಲೆಬಾಳುವ ವಸ್ತುಗಳನ್ನು ಹೊಂದಿದೆ, ಆದರೆ $30 ಕ್ಕಿಂತ ಹೆಚ್ಚಿಲ್ಲ. Precom ನಲ್ಲಿನ ಭದ್ರತಾ ಮಾರುಕಟ್ಟೆಯು ACME ಇಂಡಸ್ಟ್ರೀಸ್‌ನಿಂದ ಏಕಸ್ವಾಮ್ಯವನ್ನು ಹೊಂದಿದೆ, ಇದು ಪೌರಾಣಿಕ ಕೊಯೊಟೆ™ ವರ್ಗದ ಬಾಗಿಲು ಲಾಕ್‌ಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಪರಿಣಿತ ವಿಶ್ಲೇಷಣೆಯ ಪ್ರಕಾರ, ಕೊಯೊಟೆ-ವರ್ಗದ ಲಾಕ್ ಅನ್ನು ಅತ್ಯಂತ ಸಂಕೀರ್ಣವಾದ ಕಾಲ್ಪನಿಕ ಯಂತ್ರದಿಂದ ಮಾತ್ರ ಮುರಿಯಬಹುದು, ಅದರ ಸೃಷ್ಟಿಗೆ ಸುಮಾರು ಐದು ವರ್ಷಗಳು ಮತ್ತು $ 000 ಹೂಡಿಕೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ. ನಗರ ಸುರಕ್ಷಿತವೇ?

ಹೆಚ್ಚಾಗಿ ಇಲ್ಲ. ಅಂತಿಮವಾಗಿ, ಸಾಕಷ್ಟು ಮಹತ್ವಾಕಾಂಕ್ಷೆಯ ಅಪರಾಧಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತಾನೆ. ಅವನು ಈ ರೀತಿ ತರ್ಕಿಸುವನು: “ಹೌದು, ನಾನು ದೊಡ್ಡ ಮುಂಗಡ ವೆಚ್ಚವನ್ನು ಭರಿಸುತ್ತೇನೆ. ಐದು ವರ್ಷಗಳ ತಾಳ್ಮೆಯ ಕಾಯುವಿಕೆ, ಮತ್ತು $50. ಆದರೆ ನಾನು ಮುಗಿಸಿದಾಗ, ನಾನು ಪ್ರವೇಶವನ್ನು ಹೊಂದುತ್ತೇನೆ ಈ ನಗರದ ಎಲ್ಲಾ ಸಂಪತ್ತು. ನಾನು ನನ್ನ ಕಾರ್ಡ್‌ಗಳನ್ನು ಸರಿಯಾಗಿ ಆಡಿದರೆ, ಈ ಹೂಡಿಕೆಯು ಹಲವು ಬಾರಿ ಪಾವತಿಸುತ್ತದೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯಲ್ಲಿಯೂ ಇದೇ ಆಗಿದೆ. ನಿರ್ದಿಷ್ಟ ಸೈಫರ್ ವಿರುದ್ಧದ ದಾಳಿಗಳು ನಿರ್ದಯ ವೆಚ್ಚ-ಪ್ರಯೋಜನ ವಿಶ್ಲೇಷಣೆಗೆ ಒಳಪಟ್ಟಿರುತ್ತವೆ. ಅನುಪಾತವು ಅನುಕೂಲಕರವಾಗಿದ್ದರೆ, ದಾಳಿಯು ಸಂಭವಿಸುವುದಿಲ್ಲ. ಆದರೆ ಅನೇಕ ಸಂಭಾವ್ಯ ಬಲಿಪಶುಗಳ ವಿರುದ್ಧ ಏಕಕಾಲದಲ್ಲಿ ಕೆಲಸ ಮಾಡುವ ದಾಳಿಗಳು ಯಾವಾಗಲೂ ಫಲ ನೀಡುತ್ತವೆ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಉತ್ತಮ ವಿನ್ಯಾಸದ ಅಭ್ಯಾಸವು ಮೊದಲ ದಿನದಿಂದ ಪ್ರಾರಂಭವಾಯಿತು ಎಂದು ಭಾವಿಸುವುದು. ನಾವು ಮೂಲಭೂತವಾಗಿ ಮರ್ಫಿಯ ಕಾನೂನಿನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಆವೃತ್ತಿಯನ್ನು ಹೊಂದಿದ್ದೇವೆ: "ನಿಜವಾಗಿ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮುರಿಯುವ ಯಾವುದಾದರೂ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮುರಿಯುತ್ತದೆ."

ಪೂರ್ವಗಣನೆಯ ದಾಳಿಗೆ ಗುರಿಯಾಗುವ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ನ ಸರಳ ಉದಾಹರಣೆಯೆಂದರೆ ಸ್ಥಿರ-ಕೀಲೆಸ್ ಸೈಫರ್. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಆಗಿತ್ತು ಸೀಸರ್ ಸೈಫರ್, ಇದು ವರ್ಣಮಾಲೆಯ ಪ್ರತಿ ಅಕ್ಷರವನ್ನು ಮೂರು ಅಕ್ಷರಗಳನ್ನು ಮುಂದಕ್ಕೆ ವರ್ಗಾಯಿಸುತ್ತದೆ (ಟೇಬಲ್ ಅನ್ನು ಲೂಪ್ ಮಾಡಲಾಗಿದೆ, ಆದ್ದರಿಂದ ವರ್ಣಮಾಲೆಯಲ್ಲಿ ಕೊನೆಯ ಅಕ್ಷರವನ್ನು ಮೂರನೇ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ). ಇಲ್ಲಿ ಮತ್ತೊಮ್ಮೆ Kerchhoffs ತತ್ವವು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುತ್ತದೆ: ಒಮ್ಮೆ ಸಿಸ್ಟಮ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿದರೆ, ಅದನ್ನು ಶಾಶ್ವತವಾಗಿ ಹ್ಯಾಕ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಪರಿಕಲ್ಪನೆಯು ಸರಳವಾಗಿದೆ. ಅನನುಭವಿ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಡೆವಲಪರ್ ಕೂಡ ಬೆದರಿಕೆಯನ್ನು ಗುರುತಿಸುತ್ತಾರೆ ಮತ್ತು ಅದಕ್ಕೆ ತಕ್ಕಂತೆ ಸಿದ್ಧರಾಗುತ್ತಾರೆ. ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ವಿಕಸನವನ್ನು ನೋಡಿದರೆ, ಸೀಸರ್ ಸೈಫರ್‌ನ ಮೊದಲ ಸುಧಾರಿತ ಆವೃತ್ತಿಗಳಿಂದ ಪಾಲಿಆಲ್ಫಾಬೆಟಿಕ್ ಸೈಫರ್‌ಗಳ ಅವನತಿಯವರೆಗೆ ಹೆಚ್ಚಿನ ಸೈಫರ್‌ಗಳಿಗೆ ಇಂತಹ ದಾಳಿಗಳು ಸೂಕ್ತವಲ್ಲ. ಇಂತಹ ದಾಳಿಗಳು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ಆಧುನಿಕ ಯುಗದ ಆಗಮನದೊಂದಿಗೆ ಮಾತ್ರ ಮರಳಿದವು.

ಈ ಆದಾಯವು ಎರಡು ಅಂಶಗಳಿಂದಾಗಿರುತ್ತದೆ. ಮೊದಲನೆಯದಾಗಿ, ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳು ಅಂತಿಮವಾಗಿ ಕಾಣಿಸಿಕೊಂಡವು, ಅಲ್ಲಿ ಹ್ಯಾಕಿಂಗ್ ನಂತರ ಶೋಷಣೆಯ ಸಾಧ್ಯತೆಯು ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ. ಎರಡನೆಯದಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಎಷ್ಟು ವ್ಯಾಪಕವಾಗಿ ಹರಡಿತು ಎಂದರೆ ಲಕ್ಷಾಂತರ ಜನ ಸಾಮಾನ್ಯರು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ಎಲ್ಲಿ ಮತ್ತು ಯಾವ ಭಾಗಗಳನ್ನು ಮರುಬಳಕೆ ಮಾಡಬೇಕೆಂಬುದರ ಬಗ್ಗೆ ಪ್ರತಿದಿನ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ. ತಜ್ಞರು ಅಪಾಯಗಳನ್ನು ಅರಿತುಕೊಳ್ಳಲು ಮತ್ತು ಎಚ್ಚರಿಕೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಮೊದಲು ಇದು ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಂಡಿತು.

ಪ್ರಿಕಂಪ್ಯೂಟೇಶನ್ ದಾಳಿಯನ್ನು ನೆನಪಿಡಿ: ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ ನಾವು ಎರಡು ನೈಜ-ಜೀವನದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಉದಾಹರಣೆಗಳನ್ನು ನೋಡುತ್ತೇವೆ ಅಲ್ಲಿ ಅದು ಪ್ರಮುಖ ಪಾತ್ರವನ್ನು ವಹಿಸಿದೆ.

ಇಂಟರ್ಪೋಲೇಷನ್

ಇಲ್ಲಿ ಪ್ರಸಿದ್ಧ ಪತ್ತೇದಾರಿ ಷರ್ಲಾಕ್ ಹೋಮ್ಸ್, ಅದೃಷ್ಟಹೀನ ಡಾ. ವ್ಯಾಟ್ಸನ್ ಮೇಲೆ ಇಂಟರ್ಪೋಲೇಷನ್ ದಾಳಿಯನ್ನು ನಡೆಸುತ್ತಾನೆ:

ನೀವು ಅಫ್ಘಾನಿಸ್ತಾನದಿಂದ ಬಂದಿದ್ದೀರಿ ಎಂದು ನಾನು ತಕ್ಷಣ ಊಹಿಸಿದೆ ... ನನ್ನ ಆಲೋಚನೆಯ ರೈಲು ಹೀಗಿತ್ತು: “ಈ ಮನುಷ್ಯ ಪ್ರಕಾರವಾಗಿ ವೈದ್ಯ, ಆದರೆ ಅವನಿಗೆ ಮಿಲಿಟರಿ ಬೇರಿಂಗ್ ಇದೆ. ಆದ್ದರಿಂದ, ಮಿಲಿಟರಿ ವೈದ್ಯ. ಅವನು ಉಷ್ಣವಲಯದಿಂದ ಬಂದಿದ್ದಾನೆ - ಅವನ ಮುಖವು ಕಪ್ಪಾಗಿದೆ, ಆದರೆ ಇದು ಅವನ ಚರ್ಮದ ನೈಸರ್ಗಿಕ ನೆರಳು ಅಲ್ಲ, ಏಕೆಂದರೆ ಅವನ ಮಣಿಕಟ್ಟುಗಳು ಹೆಚ್ಚು ಬಿಳಿಯಾಗಿರುತ್ತವೆ. ಮುಖವು ಕಠೋರವಾಗಿದೆ - ನಿಸ್ಸಂಶಯವಾಗಿ, ಅವರು ಬಹಳಷ್ಟು ಅನುಭವಿಸಿದ್ದಾರೆ ಮತ್ತು ಅನಾರೋಗ್ಯದಿಂದ ಬಳಲುತ್ತಿದ್ದಾರೆ. ಅವನು ತನ್ನ ಎಡಗೈಯಲ್ಲಿ ಗಾಯಗೊಂಡನು - ಅವನು ಅದನ್ನು ಚಲನರಹಿತವಾಗಿ ಮತ್ತು ಸ್ವಲ್ಪ ಅಸ್ವಾಭಾವಿಕವಾಗಿ ಹಿಡಿದಿದ್ದಾನೆ. ಉಷ್ಣವಲಯದಲ್ಲಿ ಇಂಗ್ಲಿಷ್ ಮಿಲಿಟರಿ ವೈದ್ಯರು ಕಷ್ಟಗಳನ್ನು ಸಹಿಸಿಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಗಾಯಗೊಂಡರು? ಸಹಜವಾಗಿ, ಅಫ್ಘಾನಿಸ್ತಾನದಲ್ಲಿ." ಇಡೀ ಆಲೋಚನೆಯ ರೈಲು ಒಂದು ಸೆಕೆಂಡ್ ಕೂಡ ತೆಗೆದುಕೊಳ್ಳಲಿಲ್ಲ. ಮತ್ತು ನೀವು ಅಫ್ಘಾನಿಸ್ತಾನದಿಂದ ಬಂದಿದ್ದೀರಿ ಎಂದು ನಾನು ಹೇಳಿದೆ ಮತ್ತು ನಿಮಗೆ ಆಶ್ಚರ್ಯವಾಯಿತು.

ಹೋಮ್ಸ್ ಪ್ರತಿ ಪುರಾವೆಯಿಂದ ಪ್ರತ್ಯೇಕವಾಗಿ ಕಡಿಮೆ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಬಹುದು. ಅವೆಲ್ಲವನ್ನೂ ಒಟ್ಟಾಗಿ ಪರಿಗಣಿಸುವ ಮೂಲಕ ಮಾತ್ರ ಅವನು ತನ್ನ ತೀರ್ಮಾನಕ್ಕೆ ಬರಲು ಸಾಧ್ಯವಾಯಿತು. ಒಂದೇ ಕೀಲಿಯಿಂದ ಉಂಟಾಗುವ ತಿಳಿದಿರುವ ಸರಳ ಪಠ್ಯ ಮತ್ತು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಜೋಡಿಗಳನ್ನು ಪರೀಕ್ಷಿಸುವ ಮೂಲಕ ಇಂಟರ್‌ಪೋಲೇಷನ್ ದಾಳಿಯು ಅದೇ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಪ್ರತಿ ಜೋಡಿಯಿಂದ, ವೈಯಕ್ತಿಕ ಅವಲೋಕನಗಳನ್ನು ಹೊರತೆಗೆಯಲಾಗುತ್ತದೆ, ಅದು ಕೀಲಿಯ ಬಗ್ಗೆ ಸಾಮಾನ್ಯ ತೀರ್ಮಾನವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಈ ಎಲ್ಲಾ ತೀರ್ಮಾನಗಳು ಅಸ್ಪಷ್ಟವಾಗಿರುತ್ತವೆ ಮತ್ತು ಅವರು ಇದ್ದಕ್ಕಿದ್ದಂತೆ ನಿರ್ಣಾಯಕ ದ್ರವ್ಯರಾಶಿಯನ್ನು ತಲುಪುವವರೆಗೆ ನಿಷ್ಪ್ರಯೋಜಕವೆಂದು ತೋರುತ್ತದೆ ಮತ್ತು ಸಾಧ್ಯವಿರುವ ಏಕೈಕ ತೀರ್ಮಾನಕ್ಕೆ ಕಾರಣವಾಗುತ್ತವೆ: ಅದು ಎಷ್ಟೇ ನಂಬಲಾಗದು, ಅದು ನಿಜವಾಗಿರಬೇಕು. ಇದರ ನಂತರ, ಕೀಲಿಯು ಬಹಿರಂಗಗೊಳ್ಳುತ್ತದೆ, ಅಥವಾ ಡೀಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯು ಅದನ್ನು ಪುನರಾವರ್ತಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಪರಿಷ್ಕರಿಸುತ್ತದೆ.

ಇಂಟರ್ಪೋಲೇಷನ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಸರಳ ಉದಾಹರಣೆಯೊಂದಿಗೆ ವಿವರಿಸೋಣ. ನಾವು ನಮ್ಮ ಶತ್ರು ಬಾಬ್ ಅವರ ವೈಯಕ್ತಿಕ ದಿನಚರಿಯನ್ನು ಓದಲು ಬಯಸುತ್ತೇವೆ ಎಂದು ಹೇಳೋಣ. "ಎ ಮೋಕ್ ಆಫ್ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ" ಎಂಬ ನಿಯತಕಾಲಿಕದ ಜಾಹೀರಾತಿನಿಂದ ಅವರು ಕಲಿತ ಸರಳ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅವರು ತಮ್ಮ ಜರ್ನಲ್‌ನಲ್ಲಿ ಪ್ರತಿ ಸಂಖ್ಯೆಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ. ಸಿಸ್ಟಮ್ ಈ ರೀತಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ: ಬಾಬ್ ಅವರು ಇಷ್ಟಪಡುವ ಎರಡು ಸಂಖ್ಯೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತಾರೆ: ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ и ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ಇಂದಿನಿಂದ, ಯಾವುದೇ ಸಂಖ್ಯೆಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ಇದು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ಉದಾಹರಣೆಗೆ, ಬಾಬ್ ಆಯ್ಕೆ ಮಾಡಿದರೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ и ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ನಂತರ ಸಂಖ್ಯೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಎಂದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುವುದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ.

ಡಿಸೆಂಬರ್ 28 ರಂದು ಬಾಬ್ ತನ್ನ ಡೈರಿಯಲ್ಲಿ ಏನನ್ನಾದರೂ ಸ್ಕ್ರಾಚ್ ಮಾಡುತ್ತಿದ್ದುದನ್ನು ನಾವು ಗಮನಿಸಿದ್ದೇವೆ ಎಂದು ಹೇಳೋಣ. ಅವನು ಮುಗಿಸಿದಾಗ, ನಾವು ಅದನ್ನು ಸದ್ದಿಲ್ಲದೆ ಎತ್ತಿಕೊಂಡು ಕೊನೆಯ ನಮೂದನ್ನು ವೀಕ್ಷಿಸುತ್ತೇವೆ:

ದಿನಾಂಕ: 235/520

ಪ್ರೀತಿಯ ದಿನಚರಿಯೇ,

ಇಂದು ಒಳ್ಳೆಯ ದಿನವಾಗಿತ್ತು. ಮೂಲಕ 64 ಇಂದು ನಾನು ಅಪಾರ್ಟ್ಮೆಂಟ್ನಲ್ಲಿ ವಾಸಿಸುವ ಅಲಿಸಾ ಅವರೊಂದಿಗೆ ದಿನಾಂಕವನ್ನು ಹೊಂದಿದ್ದೇನೆ 843. ಅವಳು ಇರಬಹುದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ 26!

ಬಾಬ್ ಅವರ ದಿನಾಂಕದಂದು ನಾವು ತುಂಬಾ ಗಂಭೀರವಾಗಿರುವುದರಿಂದ (ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ ನಾವಿಬ್ಬರೂ 15 ವರ್ಷ ವಯಸ್ಸಿನವರಾಗಿದ್ದೇವೆ), ದಿನಾಂಕ ಮತ್ತು ಆಲಿಸ್ ಅವರ ವಿಳಾಸವನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ಬಹಳ ಮುಖ್ಯ. ಅದೃಷ್ಟವಶಾತ್, ಬಾಬ್‌ನ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಇಂಟರ್‌ಪೋಲೇಷನ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುವುದನ್ನು ನಾವು ಗಮನಿಸುತ್ತೇವೆ. ನಮಗೆ ತಿಳಿಯದೇ ಇರಬಹುದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ и ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ಆದರೆ ನಮಗೆ ಇಂದಿನ ದಿನಾಂಕ ತಿಳಿದಿದೆ, ಆದ್ದರಿಂದ ನಾವು ಎರಡು ಸರಳ ಪಠ್ಯ-ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಜೋಡಿಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ. ಅವುಗಳೆಂದರೆ, ನಮಗೆ ತಿಳಿದಿದೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ - ಇನ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ಇದನ್ನೇ ನಾವು ಬರೆಯುತ್ತೇವೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ನಮಗೆ 15 ವರ್ಷ ವಯಸ್ಸಾಗಿರುವುದರಿಂದ, ಎರಡು ಅಪರಿಚಿತರೊಂದಿಗೆ ಎರಡು ಸಮೀಕರಣಗಳ ವ್ಯವಸ್ಥೆಯ ಬಗ್ಗೆ ನಮಗೆ ಈಗಾಗಲೇ ತಿಳಿದಿದೆ, ಈ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ ಅದನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಾಕು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ и ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ. ಪ್ರತಿಯೊಂದು ಸರಳ ಪಠ್ಯ-ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಜೋಡಿಯು ಬಾಬ್‌ನ ಕೀಲಿಯ ಮೇಲೆ ನಿರ್ಬಂಧವನ್ನು ಇರಿಸುತ್ತದೆ ಮತ್ತು ಕೀಲಿಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮರುಪಡೆಯಲು ಎರಡು ನಿರ್ಬಂಧಗಳು ಒಟ್ಟಿಗೆ ಸಾಕಾಗುತ್ತದೆ. ನಮ್ಮ ಉದಾಹರಣೆಯಲ್ಲಿ ಉತ್ತರ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ и ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ (ನಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ಆದ್ದರಿಂದ 26 ಡೈರಿಯಲ್ಲಿ 'ಒಂದು' ಪದಕ್ಕೆ ಅನುರೂಪವಾಗಿದೆ, ಅಂದರೆ "ಅದೇ" - ಅಂದಾಜು. ಲೇನ್).

ಇಂಟರ್ಪೋಲೇಷನ್ ದಾಳಿಗಳು ಸಹಜವಾಗಿ, ಅಂತಹ ಸರಳ ಉದಾಹರಣೆಗಳಿಗೆ ಸೀಮಿತವಾಗಿಲ್ಲ. ಪ್ರತಿ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವ ಗಣಿತದ ವಸ್ತು ಮತ್ತು ನಿಯತಾಂಕಗಳ ಪಟ್ಟಿಗೆ ತಗ್ಗಿಸುವ ಒಂದು ಇಂಟರ್ಪೋಲೇಷನ್ ದಾಳಿಯ ಅಪಾಯವನ್ನು ಹೊಂದಿದೆ - ಹೆಚ್ಚು ಅರ್ಥವಾಗುವ ವಸ್ತು, ಹೆಚ್ಚಿನ ಅಪಾಯ.

ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯು "ಸಾಧ್ಯವಾದಷ್ಟು ಕೊಳಕು ವಸ್ತುಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವ ಕಲೆ" ಎಂದು ಹೊಸಬರು ಸಾಮಾನ್ಯವಾಗಿ ದೂರುತ್ತಾರೆ. ಇಂಟರ್ಪೋಲೇಷನ್ ದಾಳಿಗಳು ಬಹುಶಃ ಹೆಚ್ಚಾಗಿ ದೂಷಿಸುತ್ತವೆ. ಬಾಬ್ ಸೊಗಸಾದ ಗಣಿತದ ವಿನ್ಯಾಸವನ್ನು ಬಳಸಬಹುದು ಅಥವಾ ಆಲಿಸ್ ಅವರ ದಿನಾಂಕವನ್ನು ಖಾಸಗಿಯಾಗಿ ಇರಿಸಬಹುದು - ಆದರೆ ಅಯ್ಯೋ, ನೀವು ಸಾಮಾನ್ಯವಾಗಿ ಎರಡೂ ರೀತಿಯಲ್ಲಿ ಹೊಂದಲು ಸಾಧ್ಯವಿಲ್ಲ. ನಾವು ಅಂತಿಮವಾಗಿ ಸಾರ್ವಜನಿಕ ಕೀ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದ ವಿಷಯಕ್ಕೆ ಬಂದಾಗ ಇದು ಹೇರಳವಾಗಿ ಸ್ಪಷ್ಟವಾಗುತ್ತದೆ.

ಕ್ರಾಸ್ ಪ್ರೋಟೋಕಾಲ್/ಡೌನ್ಗ್ರೇಡ್

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆನೌ ಯು ಸೀ ಮಿ (2013) ನಲ್ಲಿ, ಭ್ರಷ್ಟರ ಗುಂಪು ಭ್ರಷ್ಟ ವಿಮಾ ಉದ್ಯಮಿ ಆರ್ಥರ್ ಟ್ರೆಸ್ಲರ್ ಅವರ ಸಂಪೂರ್ಣ ಸಂಪತ್ತನ್ನು ವಂಚಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ. ಆರ್ಥರ್‌ನ ಬ್ಯಾಂಕ್ ಖಾತೆಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು, ಮಾಯಾವಾದಿಗಳು ಅವರ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಒದಗಿಸಬೇಕು ಅಥವಾ ಬ್ಯಾಂಕ್‌ನಲ್ಲಿ ಖುದ್ದಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಯೋಜನೆಯಲ್ಲಿ ಪಾಲ್ಗೊಳ್ಳುವಂತೆ ಒತ್ತಾಯಿಸಬೇಕು.

ಎರಡೂ ಆಯ್ಕೆಗಳು ತುಂಬಾ ಕಷ್ಟ; ಹುಡುಗರಿಗೆ ವೇದಿಕೆಯಲ್ಲಿ ಪ್ರದರ್ಶನ ನೀಡಲು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಗುಪ್ತಚರ ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ ಭಾಗವಹಿಸುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ ಅವರು ಮೂರನೆಯ ಸಂಭವನೀಯ ಆಯ್ಕೆಯನ್ನು ಆರಿಸಿಕೊಳ್ಳುತ್ತಾರೆ: ಅವರ ಸಹಚರರು ಬ್ಯಾಂಕ್‌ಗೆ ಕರೆ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಆರ್ಥರ್ ಎಂದು ನಟಿಸುತ್ತಾರೆ. ಗುರುತನ್ನು ಪರಿಶೀಲಿಸಲು ಬ್ಯಾಂಕ್ ಹಲವಾರು ಪ್ರಶ್ನೆಗಳನ್ನು ಕೇಳುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಚಿಕ್ಕಪ್ಪನ ಹೆಸರು ಮತ್ತು ಮೊದಲ ಸಾಕುಪ್ರಾಣಿಗಳ ಹೆಸರು; ನಮ್ಮ ನಾಯಕರು ಮುಂಚಿತವಾಗಿ ಅವರು ಬುದ್ಧಿವಂತ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆರ್ಥರ್‌ನಿಂದ ಈ ಮಾಹಿತಿಯನ್ನು ಸುಲಭವಾಗಿ ಹೊರತೆಗೆಯುತ್ತಾರೆ. ಈ ಹಂತದಿಂದ, ಅತ್ಯುತ್ತಮ ಪಾಸ್‌ವರ್ಡ್ ಸುರಕ್ಷತೆಯು ಇನ್ನು ಮುಂದೆ ಮುಖ್ಯವಾಗುವುದಿಲ್ಲ.

(ನಾವು ವೈಯಕ್ತಿಕವಾಗಿ ಪರಿಶೀಲಿಸಿದ ಮತ್ತು ಪರಿಶೀಲಿಸಿರುವ ನಗರ ದಂತಕಥೆಯ ಪ್ರಕಾರ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್ ಎಲಿ ಬೀಹಮ್ ಒಮ್ಮೆ ಬ್ಯಾಂಕ್ ಟೆಲ್ಲರ್ ಅನ್ನು ಎದುರಿಸಿದರು, ಅವರು ಭದ್ರತಾ ಪ್ರಶ್ನೆಯನ್ನು ಹೊಂದಿಸಲು ಒತ್ತಾಯಿಸಿದರು. ಹೇಳುವವರು ತಮ್ಮ ತಾಯಿಯ ಅಜ್ಜಿಯ ಹೆಸರನ್ನು ಕೇಳಿದಾಗ, ಬೀಹಮ್ ನಿರ್ದೇಶಿಸಲು ಪ್ರಾರಂಭಿಸಿದರು: “ಕ್ಯಾಪಿಟಲ್ ಎಕ್ಸ್, ಸಣ್ಣ ವೈ, ಮೂರು ... ").

ಒಂದೇ ಸ್ವತ್ತನ್ನು ರಕ್ಷಿಸಲು ಎರಡು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಸಮಾನಾಂತರವಾಗಿ ಬಳಸಿದರೆ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯಲ್ಲಿ ಇದು ಒಂದೇ ಆಗಿರುತ್ತದೆ ಮತ್ತು ಒಂದು ಇನ್ನೊಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ದುರ್ಬಲವಾಗಿರುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ ವ್ಯವಸ್ಥೆಯು ಅಡ್ಡ-ಪ್ರೋಟೋಕಾಲ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತದೆ, ಅಲ್ಲಿ ದುರ್ಬಲ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಪ್ರಬಲವಾದದನ್ನು ಮುಟ್ಟದೆ ಬಹುಮಾನವನ್ನು ಪಡೆಯಲು ಆಕ್ರಮಣ ಮಾಡಲಾಗುತ್ತದೆ.

ಕೆಲವು ಸಂಕೀರ್ಣ ಸಂದರ್ಭಗಳಲ್ಲಿ, ದುರ್ಬಲ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್ ಅನ್ನು ಸರಳವಾಗಿ ಸಂಪರ್ಕಿಸಲು ಸಾಕಾಗುವುದಿಲ್ಲ, ಆದರೆ ಕಾನೂನುಬದ್ಧ ಕ್ಲೈಂಟ್ನ ಅನೈಚ್ಛಿಕ ಭಾಗವಹಿಸುವಿಕೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ. ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಆಯೋಜಿಸಬಹುದು. ಈ ದಾಳಿಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ನಮ್ಮ ಮಾಯಾವಾದಿಗಳಿಗೆ ಚಲನಚಿತ್ರಕ್ಕಿಂತ ಹೆಚ್ಚು ಕಷ್ಟಕರವಾದ ಕೆಲಸವಿದೆ ಎಂದು ಭಾವಿಸೋಣ. ಬ್ಯಾಂಕ್ ಉದ್ಯೋಗಿ (ಕ್ಯಾಷಿಯರ್) ಮತ್ತು ಆರ್ಥರ್ ಕೆಲವು ಅನಿರೀಕ್ಷಿತ ಸಂದರ್ಭಗಳನ್ನು ಎದುರಿಸಿದರು, ಈ ಕೆಳಗಿನ ಸಂಭಾಷಣೆಗೆ ಕಾರಣವಾಯಿತು ಎಂದು ಭಾವಿಸೋಣ:

ಕಳ್ಳ: ಹಲೋ? ಇದು ಆರ್ಥರ್ ಟ್ರೆಸ್ಲರ್. ನನ್ನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಮರುಹೊಂದಿಸಲು ನಾನು ಬಯಸುತ್ತೇನೆ.

ಕ್ಯಾಷಿಯರ್: ಕುವೆಂಪು. ದಯವಿಟ್ಟು ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ರಹಸ್ಯ ಕೋಡ್ ಪುಸ್ತಕ, ಪುಟ 28, ಪದ 3 ಅನ್ನು ನೋಡಿ. ಈ ನಿರ್ದಿಷ್ಟ ಪದವನ್ನು ಕೀಲಿಯಾಗಿ ಬಳಸಿಕೊಂಡು ಎಲ್ಲಾ ಕೆಳಗಿನ ಸಂದೇಶಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. PQJGH. LOTJNAM PGGY MXVRL ZZLQ SRIU HHNMLPPPV…

ಕಳ್ಳ: ಹೇ, ಹೇ, ನಿರೀಕ್ಷಿಸಿ, ನಿರೀಕ್ಷಿಸಿ. ಇದು ನಿಜವಾಗಿಯೂ ಅಗತ್ಯವಿದೆಯೇ? ನಾವು ಸಾಮಾನ್ಯ ಜನರಂತೆ ಮಾತನಾಡಲು ಸಾಧ್ಯವಿಲ್ಲವೇ?

ಕ್ಯಾಷಿಯರ್: ಇದನ್ನು ಮಾಡಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ.

ಕಳ್ಳ: ನಾನು ಸುಮ್ಮನೆ... ನೋಡು, ನಾನು ಕೆಟ್ಟ ದಿನವನ್ನು ಹೊಂದಿದ್ದೇನೆ, ಸರಿ? ನಾನು ವಿಐಪಿ ಕ್ಲೈಂಟ್ ಆಗಿದ್ದೇನೆ ಮತ್ತು ಈ ಸ್ಟುಪಿಡ್ ಕೋಡ್ ಪುಸ್ತಕಗಳನ್ನು ಅಗೆಯಲು ನಾನು ಮನಸ್ಥಿತಿಯಲ್ಲಿಲ್ಲ.

ಕ್ಯಾಷಿಯರ್: ಫೈನ್. ನೀವು ಒತ್ತಾಯಿಸಿದರೆ, ಶ್ರೀ ಟ್ರೆಸ್ಲರ್. ನಿನಗೆ ಏನು ಬೇಕು?

ಕಳ್ಳ: ದಯವಿಟ್ಟು, ನನ್ನ ಎಲ್ಲಾ ಹಣವನ್ನು ಆರ್ಥರ್ ಟ್ರೆಸ್ಲರ್ ರಾಷ್ಟ್ರೀಯ ಸಂತ್ರಸ್ತರ ನಿಧಿಗೆ ದಾನ ಮಾಡಲು ನಾನು ಬಯಸುತ್ತೇನೆ.

(ವಿರಾಮ).

ಕ್ಯಾಷಿಯರ್: ಈಗ ಸ್ಪಷ್ಟವಾಗಿದೆಯೇ. ದೊಡ್ಡ ವಹಿವಾಟುಗಳಿಗಾಗಿ ದಯವಿಟ್ಟು ನಿಮ್ಮ ಪಿನ್ ಅನ್ನು ಒದಗಿಸಿ.

ಕಳ್ಳ: ನನ್ನ ಏನು?

ಕ್ಯಾಷಿಯರ್: ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಕೋರಿಕೆಯ ಮೇರೆಗೆ, ಈ ಗಾತ್ರದ ವಹಿವಾಟುಗಳಿಗೆ ದೊಡ್ಡ ವಹಿವಾಟುಗಳಿಗೆ ಪಿನ್ ಅಗತ್ಯವಿರುತ್ತದೆ. ನೀವು ನಿಮ್ಮ ಖಾತೆಯನ್ನು ತೆರೆದಾಗ ಈ ಕೋಡ್ ಅನ್ನು ನಿಮಗೆ ನೀಡಲಾಗಿದೆ.

ಕಳ್ಳ:... ನಾನು ಅದನ್ನು ಕಳೆದುಕೊಂಡೆ. ಇದು ನಿಜವಾಗಿಯೂ ಅಗತ್ಯವಿದೆಯೇ? ನೀವು ಒಪ್ಪಂದವನ್ನು ಅನುಮೋದಿಸಲು ಸಾಧ್ಯವಿಲ್ಲವೇ?

ಕ್ಯಾಷಿಯರ್: ಸಂ. ಕ್ಷಮಿಸಿ, ಮಿಸ್ಟರ್ ಟ್ರೆಸ್ಲರ್. ಮತ್ತೊಮ್ಮೆ, ಇದು ನೀವು ಕೇಳಿದ ಭದ್ರತಾ ಕ್ರಮವಾಗಿದೆ. ನೀವು ಬಯಸಿದರೆ, ನಾವು ನಿಮ್ಮ ಮೇಲ್‌ಬಾಕ್ಸ್‌ಗೆ ಹೊಸ ಪಿನ್ ಕೋಡ್ ಅನ್ನು ಕಳುಹಿಸಬಹುದು.

ನಮ್ಮ ನಾಯಕರು ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಮುಂದೂಡುತ್ತಾರೆ. ಅವರು ಪಿನ್ ಕೇಳುವ ಆಶಯದೊಂದಿಗೆ ಟ್ರೆಸ್ಲರ್‌ನ ಹಲವಾರು ದೊಡ್ಡ ವಹಿವಾಟುಗಳನ್ನು ಕದ್ದಾಲಿಕೆ ಮಾಡುತ್ತಾರೆ; ಆದರೆ ಪ್ರತಿ ಬಾರಿಯೂ ಆಸಕ್ತಿದಾಯಕವಾದದ್ದನ್ನು ಹೇಳುವ ಮೊದಲು ಸಂವಾದವು ಕೋಡೆಡ್ ಗಿಬ್ಬಿಶ್ ಆಗಿ ಬದಲಾಗುತ್ತದೆ. ಅಂತಿಮವಾಗಿ, ಒಂದು ಉತ್ತಮ ದಿನ, ಯೋಜನೆಯನ್ನು ಕಾರ್ಯರೂಪಕ್ಕೆ ತರಲಾಗುತ್ತದೆ. ಟ್ರೆಸ್ಲರ್ ಫೋನ್‌ನಲ್ಲಿ ದೊಡ್ಡ ವಹಿವಾಟು ನಡೆಸಬೇಕಾದ ಕ್ಷಣಕ್ಕಾಗಿ ಅವರು ತಾಳ್ಮೆಯಿಂದ ಕಾಯುತ್ತಾರೆ, ಅವರು ಲೈನ್‌ಗೆ ಬರುತ್ತಾರೆ, ಮತ್ತು ನಂತರ...

ಟ್ರೆಸ್ಲರ್: ನಮಸ್ಕಾರ. ನಾನು ರಿಮೋಟ್ ವಹಿವಾಟನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಬಯಸುತ್ತೇನೆ, ದಯವಿಟ್ಟು.

ಕ್ಯಾಷಿಯರ್: ಕುವೆಂಪು. ದಯವಿಟ್ಟು ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ರಹಸ್ಯ ಕೋಡ್ ಪುಸ್ತಕ, ಪುಟವನ್ನು ನೋಡಿ...

(ಕಳ್ಳಗನು ಗುಂಡಿಯನ್ನು ಒತ್ತುತ್ತಾನೆ; ಕ್ಯಾಷಿಯರ್‌ನ ಧ್ವನಿಯು ಅರ್ಥವಾಗದ ಶಬ್ದವಾಗಿ ಬದಲಾಗುತ್ತದೆ).

ಕ್ಯಾಷಿಯರ್: - #@$#@$#*@$$@#* ಈ ಪದವನ್ನು ಕೀಲಿಯಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ. AAAYRR PLRQRZ MMNJK ಲೋಜ್ಬಾನ್…

ಟ್ರೆಸ್ಲರ್: ಕ್ಷಮಿಸಿ, ನನಗೆ ಸರಿಯಾಗಿ ಅರ್ಥವಾಗಲಿಲ್ಲ. ಮತ್ತೆ? ಯಾವ ಪುಟದಲ್ಲಿ? ಯಾವ ಪದ?

ಕ್ಯಾಷಿಯರ್: ಇದು @#$@#*$)#*#@()#@$(#@*$(#@*) ಪುಟ.

ಟ್ರೆಸ್ಲರ್: ಏನು?

ಕ್ಯಾಷಿಯರ್: ಪದ ಸಂಖ್ಯೆ ಇಪ್ಪತ್ತು @$#@$#%#$.

ಟ್ರೆಸ್ಲರ್: ಗಂಭೀರವಾಗಿ! ಈಗಾಗಲೇ ಸಾಕಾಗಿದೆ! ನೀವು ಮತ್ತು ನಿಮ್ಮ ಭದ್ರತಾ ಪ್ರೋಟೋಕಾಲ್ ಕೆಲವು ರೀತಿಯ ಸರ್ಕಸ್. ನೀವು ನನ್ನೊಂದಿಗೆ ಸಾಮಾನ್ಯವಾಗಿ ಮಾತನಾಡಬಹುದು ಎಂದು ನನಗೆ ತಿಳಿದಿದೆ.

ಕ್ಯಾಷಿಯರ್: ನಾನು ಶಿಫಾರಸು ಮಾಡುವುದಿಲ್ಲ…

ಟ್ರೆಸ್ಲರ್: ಮತ್ತು ನನ್ನ ಸಮಯವನ್ನು ವ್ಯರ್ಥ ಮಾಡಲು ನಾನು ನಿಮಗೆ ಸಲಹೆ ನೀಡುವುದಿಲ್ಲ. ನಿಮ್ಮ ಫೋನ್ ಲೈನ್ ಸಮಸ್ಯೆಗಳನ್ನು ನೀವು ಸರಿಪಡಿಸುವವರೆಗೆ ನಾನು ಇದರ ಬಗ್ಗೆ ಹೆಚ್ಚಿನದನ್ನು ಕೇಳಲು ಬಯಸುವುದಿಲ್ಲ. ನಾವು ಈ ಒಪ್ಪಂದವನ್ನು ಅಂತಿಮಗೊಳಿಸಬಹುದೇ ಅಥವಾ ಇಲ್ಲವೇ?

ಕ್ಯಾಷಿಯರ್:… ಹೌದು. ಫೈನ್. ನಿನಗೆ ಏನು ಬೇಕು?

ಟ್ರೆಸ್ಲರ್: ನಾನು $20 ಅನ್ನು ಲಾರ್ಡ್ ಬಿಸಿನೆಸ್ ಇನ್ವೆಸ್ಟ್‌ಮೆಂಟ್‌ಗೆ ವರ್ಗಾಯಿಸಲು ಬಯಸುತ್ತೇನೆ, ಖಾತೆ ಸಂಖ್ಯೆ...

ಕ್ಯಾಷಿಯರ್: ದಯವಿಟ್ಟು, ಒಂದು ನಿಮಿಷ. ಇದು ದೊಡ್ಡ ವಿಷಯ. ದೊಡ್ಡ ವಹಿವಾಟುಗಳಿಗಾಗಿ ದಯವಿಟ್ಟು ನಿಮ್ಮ ಪಿನ್ ಅನ್ನು ಒದಗಿಸಿ.

ಟ್ರೆಸ್ಲರ್: ಏನು? ಓಹ್, ನಿಖರವಾಗಿ. 1234.

ಕೆಳಮುಖವಾದ ದಾಳಿ ಇಲ್ಲಿದೆ. ದುರ್ಬಲ ಪ್ರೋಟೋಕಾಲ್ "ಕೇವಲ ನೇರವಾಗಿ ಮಾತನಾಡು" ಎಂದು ಕಲ್ಪಿಸಲಾಗಿದೆ ಆಯ್ಕೆ ತುರ್ತು ಸಂದರ್ಭದಲ್ಲಿ. ಮತ್ತು ಇನ್ನೂ ನಾವು ಇಲ್ಲಿದ್ದೇವೆ.

ಮೇಲೆ ವಿವರಿಸಿದಂತೆ ನಿಜವಾದ "ಕೇಳುವವರೆಗೂ ಸುರಕ್ಷಿತ" ವ್ಯವಸ್ಥೆಯನ್ನು ಯಾರು ತಮ್ಮ ಸರಿಯಾದ ಮನಸ್ಸಿನಲ್ಲಿ ವಿನ್ಯಾಸಗೊಳಿಸುತ್ತಾರೆ ಎಂದು ನೀವು ಆಶ್ಚರ್ಯಪಡಬಹುದು. ಆದರೆ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಇಷ್ಟಪಡದ ಗ್ರಾಹಕರನ್ನು ಉಳಿಸಿಕೊಳ್ಳಲು ಕಾಲ್ಪನಿಕ ಬ್ಯಾಂಕ್ ಅಪಾಯಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುವಂತೆಯೇ, ಸಾಮಾನ್ಯವಾಗಿ ವ್ಯವಸ್ಥೆಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಅಸಡ್ಡೆ ಅಥವಾ ಭದ್ರತೆಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಪ್ರತಿಕೂಲವಾದ ಅವಶ್ಯಕತೆಗಳ ಕಡೆಗೆ ಆಕರ್ಷಿತವಾಗುತ್ತವೆ.

ಇದು 2 ರಲ್ಲಿ SSLv1995 ಪ್ರೋಟೋಕಾಲ್‌ನೊಂದಿಗೆ ನಿಖರವಾಗಿ ಏನಾಯಿತು. US ಸರ್ಕಾರವು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ವಿದೇಶಿ ಮತ್ತು ದೇಶೀಯ ಶತ್ರುಗಳಿಂದ ಉತ್ತಮ ರೀತಿಯಲ್ಲಿ ದೂರವಿಡುವ ಒಂದು ಅಸ್ತ್ರವಾಗಿ ವೀಕ್ಷಿಸಲು ಪ್ರಾರಂಭಿಸಿದೆ. ಕೋಡ್‌ನ ತುಣುಕುಗಳನ್ನು ಯುನೈಟೆಡ್ ಸ್ಟೇಟ್ಸ್‌ನಿಂದ ರಫ್ತು ಮಾಡಲು ಪ್ರತ್ಯೇಕವಾಗಿ ಅನುಮೋದಿಸಲಾಗಿದೆ, ಆಗಾಗ್ಗೆ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ದುರ್ಬಲಗೊಳಿಸಲಾಗುತ್ತದೆ. Netscape, ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಬ್ರೌಸರ್, Netscape ನ್ಯಾವಿಗೇಟರ್ ಡೆವಲಪರ್, SSLv2 ಗೆ ಅಂತರ್ಗತವಾಗಿ ದುರ್ಬಲವಾದ 512-ಬಿಟ್ RSA ಕೀಲಿಯೊಂದಿಗೆ (ಮತ್ತು RC40 ಗಾಗಿ 4-ಬಿಟ್) ಅನುಮತಿಯನ್ನು ನೀಡಲಾಯಿತು.

ಸಹಸ್ರಮಾನದ ಅಂತ್ಯದ ವೇಳೆಗೆ, ನಿಯಮಗಳು ಸಡಿಲಗೊಂಡವು ಮತ್ತು ಆಧುನಿಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗೆ ಪ್ರವೇಶವು ವ್ಯಾಪಕವಾಗಿ ಲಭ್ಯವಾಯಿತು. ಆದಾಗ್ಯೂ, ಯಾವುದೇ ಪರಂಪರೆ ವ್ಯವಸ್ಥೆಗೆ ಬೆಂಬಲವನ್ನು ನಿರ್ವಹಿಸುವ ಅದೇ ಜಡತ್ವದಿಂದಾಗಿ ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳು ದುರ್ಬಲಗೊಂಡ "ರಫ್ತು" ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ವರ್ಷಗಳಿಂದ ಬೆಂಬಲಿಸಿದ್ದಾರೆ. ಬೇರೆ ಯಾವುದನ್ನೂ ಬೆಂಬಲಿಸದ ಸರ್ವರ್ ಅನ್ನು ಎದುರಿಸಬಹುದು ಎಂದು ಗ್ರಾಹಕರು ನಂಬಿದ್ದರು. ಸರ್ವರ್‌ಗಳು ಹಾಗೆಯೇ ಮಾಡಿದರು. ಸಹಜವಾಗಿ, ಉತ್ತಮವಾದವು ಲಭ್ಯವಿದ್ದಾಗ ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳು ದುರ್ಬಲ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಎಂದಿಗೂ ಬಳಸಬಾರದು ಎಂದು SSL ಪ್ರೋಟೋಕಾಲ್ ನಿರ್ದೇಶಿಸುತ್ತದೆ. ಆದರೆ ಅದೇ ಪ್ರಮೇಯವು ಟ್ರೆಸ್ಲರ್ ಮತ್ತು ಅವನ ಬ್ಯಾಂಕ್‌ಗೆ ಅನ್ವಯಿಸುತ್ತದೆ.

ಈ ಸಿದ್ಧಾಂತವು 2015 ರಲ್ಲಿ SSL ಪ್ರೋಟೋಕಾಲ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಅಲುಗಾಡಿಸಿದ ಎರಡು ಉನ್ನತ-ಪ್ರೊಫೈಲ್ ದಾಳಿಗಳಿಗೆ ದಾರಿ ಮಾಡಿಕೊಟ್ಟಿತು, ಎರಡೂ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸಂಶೋಧಕರು ಕಂಡುಹಿಡಿದರು ಮತ್ತು INRIA. ಮೊದಲನೆಯದಾಗಿ, FREAK ದಾಳಿಯ ವಿವರಗಳನ್ನು ಫೆಬ್ರವರಿಯಲ್ಲಿ ಬಹಿರಂಗಪಡಿಸಲಾಯಿತು, ಮೂರು ತಿಂಗಳ ನಂತರ ಲಾಗ್‌ಜಾಮ್ ಎಂಬ ಇನ್ನೊಂದು ರೀತಿಯ ದಾಳಿಯ ನಂತರ, ನಾವು ಸಾರ್ವಜನಿಕ ಕೀಲಿ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದ ಮೇಲಿನ ದಾಳಿಗೆ ಹೋದಾಗ ನಾವು ಹೆಚ್ಚು ವಿವರವಾಗಿ ಚರ್ಚಿಸುತ್ತೇವೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆದುರ್ಬಲತೆ ಫ್ರೀಕ್ ("ಸ್ಮ್ಯಾಕ್ TLS" ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ) ಸಂಶೋಧಕರು TLS ಕ್ಲೈಂಟ್/ಸರ್ವರ್ ಅಳವಡಿಕೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದಾಗ ಮತ್ತು ಕುತೂಹಲಕಾರಿ ದೋಷವನ್ನು ಕಂಡುಹಿಡಿದಾಗ ಬೆಳಕಿಗೆ ಬಂದಿತು. ಈ ಅಳವಡಿಕೆಗಳಲ್ಲಿ, ಕ್ಲೈಂಟ್ ದುರ್ಬಲ ರಫ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಳಸಲು ಸಹ ಕೇಳದಿದ್ದರೆ, ಆದರೆ ಸರ್ವರ್ ಇನ್ನೂ ಅಂತಹ ಕೀಗಳೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಿದರೆ, ಕ್ಲೈಂಟ್ "ಓಹ್" ಎಂದು ಹೇಳುತ್ತದೆ ಮತ್ತು ದುರ್ಬಲ ಸೈಫರ್ ಸೂಟ್‌ಗೆ ಬದಲಾಯಿಸುತ್ತದೆ.

ಆ ಸಮಯದಲ್ಲಿ, ರಫ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ವ್ಯಾಪಕವಾಗಿ ಹಳತಾದ ಮತ್ತು ಮಿತಿಯಿಲ್ಲವೆಂದು ಪರಿಗಣಿಸಲಾಗಿತ್ತು, ಆದ್ದರಿಂದ ದಾಳಿಯು ಸಂಪೂರ್ಣ ಆಘಾತವನ್ನು ಉಂಟುಮಾಡಿತು ಮತ್ತು ವೈಟ್ ಹೌಸ್, IRS ಮತ್ತು NSA ಸೈಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಅನೇಕ ಪ್ರಮುಖ ಡೊಮೇನ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿತು. ಇನ್ನೂ ಕೆಟ್ಟದಾಗಿ, ಪ್ರತಿ ಸೆಷನ್‌ಗೆ ಹೊಸದನ್ನು ಉತ್ಪಾದಿಸುವ ಬದಲು ಅದೇ ಕೀಗಳನ್ನು ಮರುಬಳಕೆ ಮಾಡುವ ಮೂಲಕ ಅನೇಕ ದುರ್ಬಲ ಸರ್ವರ್‌ಗಳು ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಉತ್ತಮಗೊಳಿಸುತ್ತಿವೆ ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ. ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಡೌನ್‌ಗ್ರೇಡ್ ಮಾಡಿದ ನಂತರ, ಪೂರ್ವ-ಕಂಪ್ಯೂಟೇಶನ್ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಇದು ಸಾಧ್ಯವಾಗಿಸಿತು: ಒಂದು ಕೀಲಿಯನ್ನು ಭೇದಿಸುವುದು ತುಲನಾತ್ಮಕವಾಗಿ ದುಬಾರಿಯಾಗಿದೆ (ಪ್ರಕಟಣೆಯ ಸಮಯದಲ್ಲಿ $100 ಮತ್ತು 12 ಗಂಟೆಗಳು), ಆದರೆ ಸಂಪರ್ಕದ ಮೇಲೆ ದಾಳಿ ಮಾಡುವ ಪ್ರಾಯೋಗಿಕ ವೆಚ್ಚವು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆಯಾಗಿದೆ. ಸರ್ವರ್ ಕೀಲಿಯನ್ನು ಒಮ್ಮೆ ಆಯ್ಕೆ ಮಾಡಿ ಮತ್ತು ಆ ಕ್ಷಣದಿಂದ ಎಲ್ಲಾ ನಂತರದ ಸಂಪರ್ಕಗಳಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಭೇದಿಸಲು ಸಾಕು.

ಮತ್ತು ನಾವು ಮುಂದುವರಿಯುವ ಮೊದಲು, ಒಂದು ಮುಂದುವರಿದ ದಾಳಿಯನ್ನು ಉಲ್ಲೇಖಿಸಬೇಕಾಗಿದೆ ...

ಒರಾಕಲ್ ದಾಳಿ

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಮೊಕ್ಸಿ ಮಾರ್ಲಿನ್‌ಸ್ಪೈಕ್ ಕ್ರಾಸ್-ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಕ್ರಿಪ್ಟೋ ಮೆಸೇಜಿಂಗ್ ಅಪ್ಲಿಕೇಶನ್ ಸಿಗ್ನಲ್‌ನ ತಂದೆ ಎಂದು ಪ್ರಸಿದ್ಧವಾಗಿದೆ; ಆದರೆ ನಾವು ವೈಯಕ್ತಿಕವಾಗಿ ಅವರ ಕಡಿಮೆ-ತಿಳಿದಿರುವ ನಾವೀನ್ಯತೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಇಷ್ಟಪಡುತ್ತೇವೆ - ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಡೂಮ್ ತತ್ವ (ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಡೂಮ್ ಪ್ರಿನ್ಸಿಪಲ್). ಸ್ವಲ್ಪ ಪ್ಯಾರಾಫ್ರೇಸ್ ಮಾಡಲು, ನಾವು ಇದನ್ನು ಹೇಳಬಹುದು: "ಪ್ರೋಟೋಕಾಲ್ ಕಾರ್ಯನಿರ್ವಹಿಸಿದರೆ ಯಾವುದೇ ಸಂಭಾವ್ಯ ದುರುದ್ದೇಶಪೂರಿತ ಮೂಲದಿಂದ ಸಂದೇಶದ ಮೇಲೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಮಾಡುತ್ತದೆ ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು ಅವಲಂಬಿಸಿ ವಿಭಿನ್ನವಾಗಿ ವರ್ತಿಸುತ್ತದೆ, ಅದು ಅವನತಿ ಹೊಂದುತ್ತದೆ." ಅಥವಾ ತೀಕ್ಷ್ಣವಾದ ರೂಪದಲ್ಲಿ: "ಸಂಸ್ಕರಣೆಗಾಗಿ ಶತ್ರುಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಡಿ, ಮತ್ತು ನೀವು ಮಾಡಬೇಕಾದರೆ, ಕನಿಷ್ಠ ಫಲಿತಾಂಶವನ್ನು ತೋರಿಸಬೇಡಿ."

ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳು, ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್‌ಗಳು ಮತ್ತು ಮುಂತಾದವುಗಳನ್ನು ಬಿಟ್ಟುಬಿಡೋಣ; ಅವರು ಈ ಚರ್ಚೆಯ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿದ್ದಾರೆ. "ಡೂಮ್ ತತ್ವ" ದ ಉಲ್ಲಂಘನೆಯು ಪ್ರೋಟೋಕಾಲ್ ನಿಖರವಾಗಿ ನಿರೀಕ್ಷಿತವಾಗಿ ವರ್ತಿಸುತ್ತದೆ ಎಂಬ ಕಾರಣದಿಂದಾಗಿ ಗಂಭೀರ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಹ್ಯಾಕ್‌ಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಉದಾಹರಣೆಯಾಗಿ, ದುರ್ಬಲ ಪರ್ಯಾಯ ಸೈಫರ್‌ನೊಂದಿಗೆ ಕಾಲ್ಪನಿಕ ವಿನ್ಯಾಸವನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ, ತದನಂತರ ಸಂಭವನೀಯ ದಾಳಿಯನ್ನು ಪ್ರದರ್ಶಿಸೋಣ. ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪರ್ಯಾಯ ಸೈಫರ್‌ನ ಮೇಲಿನ ದಾಳಿಯನ್ನು ನಾವು ಈಗಾಗಲೇ ನೋಡಿದ್ದೇವೆ, ಇದು ಕೇವಲ "ಅದೇ ಸೈಫರ್ ಅನ್ನು ಮುರಿಯಲು ಇನ್ನೊಂದು ಮಾರ್ಗ" ಅಲ್ಲ. ಇದಕ್ಕೆ ತದ್ವಿರುದ್ಧವಾಗಿ, ಒರಾಕಲ್ ದಾಳಿಗಳು ಹೆಚ್ಚು ಆಧುನಿಕ ಆವಿಷ್ಕಾರವಾಗಿದ್ದು, ಆವರ್ತನ ವಿಶ್ಲೇಷಣೆ ವಿಫಲವಾದ ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ಅನ್ವಯಿಸುತ್ತದೆ ಮತ್ತು ಮುಂದಿನ ವಿಭಾಗದಲ್ಲಿ ನಾವು ಇದರ ಪ್ರದರ್ಶನವನ್ನು ನೋಡುತ್ತೇವೆ. ಇಲ್ಲಿ ಸರಳ ಸೈಫರ್ ಅನ್ನು ಉದಾಹರಣೆಯನ್ನು ಸ್ಪಷ್ಟಪಡಿಸಲು ಮಾತ್ರ ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ.

ಆದ್ದರಿಂದ ಆಲಿಸ್ ಮತ್ತು ಬಾಬ್ ಅವರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿರುವ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸರಳ ಪರ್ಯಾಯ ಸೈಫರ್ ಬಳಸಿ ಸಂವಹನ ನಡೆಸುತ್ತಾರೆ. ಸಂದೇಶಗಳ ಉದ್ದದ ಬಗ್ಗೆ ಅವರು ತುಂಬಾ ಕಟ್ಟುನಿಟ್ಟಾಗಿರುತ್ತಾರೆ: ಅವು ನಿಖರವಾಗಿ 20 ಅಕ್ಷರಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಆದ್ದರಿಂದ ಯಾರಾದರೂ ಚಿಕ್ಕ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲು ಬಯಸಿದರೆ, ಸಂದೇಶದ ಕೊನೆಯಲ್ಲಿ ನಿಖರವಾಗಿ 20 ಅಕ್ಷರಗಳನ್ನು ಮಾಡಲು ಕೆಲವು ನಕಲಿ ಪಠ್ಯವನ್ನು ಸೇರಿಸಬೇಕು ಎಂದು ಅವರು ಒಪ್ಪಿಕೊಂಡರು. ಕೆಲವು ಚರ್ಚೆಯ ನಂತರ, ಅವರು ಈ ಕೆಳಗಿನ ನಕಲಿ ಪಠ್ಯಗಳನ್ನು ಮಾತ್ರ ಸ್ವೀಕರಿಸುತ್ತಾರೆ ಎಂದು ನಿರ್ಧರಿಸಿದರು: a, bb, ccc, dddd ಇತ್ಯಾದಿ. ಹೀಗಾಗಿ, ಅಗತ್ಯವಿರುವ ಯಾವುದೇ ಉದ್ದದ ನಕಲಿ ಪಠ್ಯವನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ.

ಆಲಿಸ್ ಅಥವಾ ಬಾಬ್ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಅವರು ಮೊದಲು ಸಂದೇಶವು ಸರಿಯಾದ ಉದ್ದವಾಗಿದೆಯೇ (20 ಅಕ್ಷರಗಳು) ಮತ್ತು ಪ್ರತ್ಯಯವು ಸರಿಯಾದ ನಕಲಿ ಪಠ್ಯವಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತಾರೆ. ಇದು ನಿಜವಾಗದಿದ್ದರೆ, ಅವರು ಸೂಕ್ತವಾದ ದೋಷ ಸಂದೇಶದೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಾರೆ. ಪಠ್ಯದ ಉದ್ದ ಮತ್ತು ನಕಲಿ ಪಠ್ಯವು ಸರಿಯಾಗಿದ್ದರೆ, ಸ್ವೀಕರಿಸುವವರು ಸಂದೇಶವನ್ನು ಸ್ವತಃ ಓದುತ್ತಾರೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ.

ದಾಳಿಯ ಸಮಯದಲ್ಲಿ, ದಾಳಿಕೋರನು ಬಾಬ್‌ನಂತೆ ನಟಿಸುತ್ತಾನೆ ಮತ್ತು ಆಲಿಸ್‌ಗೆ ನಕಲಿ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುತ್ತಾನೆ. ಸಂದೇಶಗಳು ಸಂಪೂರ್ಣ ಅಸಂಬದ್ಧವಾಗಿವೆ - ಆಕ್ರಮಣಕಾರರು ಕೀಲಿಯನ್ನು ಹೊಂದಿಲ್ಲ ಮತ್ತು ಆದ್ದರಿಂದ ಅರ್ಥಪೂರ್ಣ ಸಂದೇಶವನ್ನು ರೂಪಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆದರೆ ಪ್ರೋಟೋಕಾಲ್ ಡೂಮ್ ತತ್ವವನ್ನು ಉಲ್ಲಂಘಿಸುವುದರಿಂದ, ಕೆಳಗೆ ತೋರಿಸಿರುವಂತೆ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಆಕ್ರಮಣಕಾರರು ಆಲಿಸ್ ಅನ್ನು ಇನ್ನೂ ಬಲೆಗೆ ಬೀಳಿಸಬಹುದು.

ಕಳ್ಳ: PREWF ZHJKL MMMN. LA

ಆಲಿಸ್: ಅಮಾನ್ಯ ನಕಲಿ ಪಠ್ಯ.

ಕಳ್ಳ: PREWF ZHJKL MMMN. LB

ಆಲಿಸ್: ಅಮಾನ್ಯ ನಕಲಿ ಪಠ್ಯ.

ಕಳ್ಳ: PREWF ZHJKL MMMN. LC

ಆಲಿಸ್: ILCT? TLCT RUWO PUT KCAW CPS OWPOW!

ಕಳ್ಳನಿಗೆ ಆಲಿಸ್ ಏನು ಹೇಳಿದ್ದಾಳೆಂದು ತಿಳಿದಿಲ್ಲ, ಆದರೆ ಚಿಹ್ನೆ ಎಂದು ಗಮನಿಸುತ್ತಾನೆ C ಹೊಂದಲೇ ಬೇಕು a, ಆಲಿಸ್ ನಕಲಿ ಪಠ್ಯವನ್ನು ಸ್ವೀಕರಿಸಿದ್ದರಿಂದ.

ಕಳ್ಳ: REWF ZHJKL MMMN. LAA

ಆಲಿಸ್: ಅಮಾನ್ಯ ನಕಲಿ ಪಠ್ಯ.

ಕಳ್ಳ: REWF ZHJKL MMMN. LBB

ಆಲಿಸ್: ಅಮಾನ್ಯ ನಕಲಿ ಪಠ್ಯ.

ಹಲವಾರು ಪ್ರಯತ್ನಗಳ ನಂತರ...

ಕಳ್ಳ: REWF ZHJKL MMMN. LGG

ಆಲಿಸ್: ಅಮಾನ್ಯ ನಕಲಿ ಪಠ್ಯ.

ಕಳ್ಳ: REWF ZHJKL MMMN. LHH

ಆಲಿಸ್: TLQO JWCRO FQAW SUY LCR C OWQXYJW. IW PWWR TU TCFA CHUYT TLQO JWFCTQUPOLQZ.

ಮತ್ತೊಮ್ಮೆ, ದಾಳಿಕೋರನಿಗೆ ಆಲಿಸ್ ಏನು ಹೇಳಿದನೆಂದು ತಿಳಿದಿಲ್ಲ, ಆದರೆ ಆಲಿಸ್ ನಕಲಿ ಪಠ್ಯವನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ H b ಗೆ ಹೊಂದಿಕೆಯಾಗಬೇಕು ಎಂದು ಗಮನಿಸುತ್ತಾನೆ.

ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಗೆ ಪ್ರತಿ ಪಾತ್ರದ ಅರ್ಥವನ್ನು ತಿಳಿಯುವವರೆಗೆ.

ಮೊದಲ ನೋಟದಲ್ಲಿ, ವಿಧಾನವು ಆಯ್ಕೆಮಾಡಿದ ಸರಳ ಪಠ್ಯ ದಾಳಿಯನ್ನು ಹೋಲುತ್ತದೆ. ಕೊನೆಯಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಸರ್ವರ್ ವಿಧೇಯತೆಯಿಂದ ಅವುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ. ನೈಜ ಪ್ರಪಂಚದಲ್ಲಿ ಈ ದಾಳಿಗಳನ್ನು ಕಾರ್ಯಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುವ ಮುಖ್ಯ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಆಕ್ರಮಣಕಾರರಿಗೆ ನಿಜವಾದ ಪ್ರತಿಲೇಖನಕ್ಕೆ ಪ್ರವೇಶ ಅಗತ್ಯವಿಲ್ಲ - ಸರ್ವರ್ ಪ್ರತಿಕ್ರಿಯೆ, "ಅಮಾನ್ಯ ನಕಲಿ ಪಠ್ಯ" ದಂತಹ ನಿರುಪದ್ರವಿ ಕೂಡ ಸಾಕು.

ಈ ನಿರ್ದಿಷ್ಟ ದಾಳಿಯು ಬೋಧಪ್ರದವಾಗಿದ್ದರೂ, "ಡಮ್ಮಿ ಟೆಕ್ಸ್ಟ್" ಸ್ಕೀಮ್‌ನ ನಿರ್ದಿಷ್ಟತೆಗಳು, ಬಳಸಿದ ನಿರ್ದಿಷ್ಟ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅಥವಾ ಆಕ್ರಮಣಕಾರರು ಕಳುಹಿಸಿದ ಸಂದೇಶಗಳ ನಿಖರವಾದ ಅನುಕ್ರಮದ ಬಗ್ಗೆ ಹೆಚ್ಚು ತೂಗಾಡಬೇಡಿ. ಸರಳ ಪಠ್ಯದ ಗುಣಲಕ್ಷಣಗಳ ಆಧಾರದ ಮೇಲೆ ಆಲಿಸ್ ಹೇಗೆ ವಿಭಿನ್ನವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಾಳೆ ಮತ್ತು ಅದಕ್ಕೆ ಅನುಗುಣವಾದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ನಿಜವಾಗಿಯೂ ವಿಶ್ವಾಸಾರ್ಹ ಪಕ್ಷದಿಂದ ಬಂದಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸದೆಯೇ ಹಾಗೆ ಮಾಡುತ್ತಾರೆ ಎಂಬುದು ಮೂಲ ಕಲ್ಪನೆ. ಹೀಗಾಗಿ, ಆಲಿಸ್ ತನ್ನ ಉತ್ತರಗಳಿಂದ ರಹಸ್ಯ ಮಾಹಿತಿಯನ್ನು ಹಿಂಡಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ.

ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ ಬಹಳಷ್ಟು ಬದಲಾಯಿಸಬಹುದು. ಆಲಿಸ್ ಪ್ರತಿಕ್ರಿಯಿಸುವ ಚಿಹ್ನೆಗಳು, ಅಥವಾ ಅವಳ ನಡವಳಿಕೆಯಲ್ಲಿನ ವ್ಯತ್ಯಾಸ, ಅಥವಾ ಬಳಸಿದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಕೂಡ. ಆದರೆ ತತ್ವವು ಒಂದೇ ಆಗಿರುತ್ತದೆ ಮತ್ತು ಒಟ್ಟಾರೆಯಾಗಿ ದಾಳಿಯು ಒಂದು ರೂಪದಲ್ಲಿ ಅಥವಾ ಇನ್ನೊಂದರಲ್ಲಿ ಕಾರ್ಯಸಾಧ್ಯವಾಗಿರುತ್ತದೆ. ಈ ದಾಳಿಯ ಮೂಲಭೂತ ಅನುಷ್ಠಾನವು ಹಲವಾರು ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಸಹಾಯ ಮಾಡಿದೆ, ಅದನ್ನು ನಾವು ಶೀಘ್ರದಲ್ಲೇ ನೋಡುತ್ತೇವೆ; ಆದರೆ ಮೊದಲು ಕಲಿಯಬೇಕಾದ ಕೆಲವು ಸೈದ್ಧಾಂತಿಕ ಪಾಠಗಳಿವೆ. ನಿಜವಾದ ಆಧುನಿಕ ಸೈಫರ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಬಹುದಾದ ದಾಳಿಯಲ್ಲಿ ಈ ಕಾಲ್ಪನಿಕ "ಆಲಿಸ್ ಸ್ಕ್ರಿಪ್ಟ್" ಅನ್ನು ಹೇಗೆ ಬಳಸುವುದು? ಸೈದ್ಧಾಂತಿಕವಾಗಿಯೂ ಇದು ಸಾಧ್ಯವೇ?

1998 ರಲ್ಲಿ, ಸ್ವಿಸ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್ ಡೇನಿಯಲ್ ಬ್ಲೀಚೆನ್‌ಬಾಕರ್ ಈ ಪ್ರಶ್ನೆಗೆ ಸಕಾರಾತ್ಮಕವಾಗಿ ಉತ್ತರಿಸಿದರು. ನಿರ್ದಿಷ್ಟ ಸಂದೇಶ ಯೋಜನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ RSA ಮೇಲೆ ಅವರು ಒರಾಕಲ್ ದಾಳಿಯನ್ನು ಪ್ರದರ್ಶಿಸಿದರು. ಕೆಲವು RSA ಅಳವಡಿಕೆಗಳಲ್ಲಿ, ಸರಳ ಪಠ್ಯವು ಯೋಜನೆಗೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಅವಲಂಬಿಸಿ ಸರ್ವರ್ ವಿಭಿನ್ನ ದೋಷ ಸಂದೇಶಗಳೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ; ದಾಳಿ ನಡೆಸಲು ಇದು ಸಾಕಾಗಿತ್ತು.

ನಾಲ್ಕು ವರ್ಷಗಳ ನಂತರ, 2002 ರಲ್ಲಿ, ಫ್ರೆಂಚ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್ ಸೆರ್ಗೆ ವಾಡೆನೆ ಅವರು ಮೇಲಿನ ಆಲಿಸ್ ಸನ್ನಿವೇಶದಲ್ಲಿ ವಿವರಿಸಿದಂತೆಯೇ ಒರಾಕಲ್ ದಾಳಿಯನ್ನು ಪ್ರದರ್ಶಿಸಿದರು - ಕಾಲ್ಪನಿಕ ಸೈಫರ್ ಬದಲಿಗೆ, ಜನರು ನಿಜವಾಗಿ ಬಳಸುವ ಆಧುನಿಕ ಸೈಫರ್‌ಗಳ ಸಂಪೂರ್ಣ ಗೌರವಾನ್ವಿತ ವರ್ಗವನ್ನು ಮುರಿದರು. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, Vaudenay ನ ದಾಳಿಯು "CBC ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್" ಎಂದು ಕರೆಯಲ್ಪಡುವಲ್ಲಿ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಜನಪ್ರಿಯ ಪ್ಯಾಡಿಂಗ್ ಸ್ಕೀಮ್‌ನೊಂದಿಗೆ ಬಳಸಿದಾಗ ಸ್ಥಿರ ಇನ್‌ಪುಟ್ ಗಾತ್ರದ ಸೈಫರ್‌ಗಳನ್ನು ("ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು") ಗುರಿಪಡಿಸುತ್ತದೆ, ಮೂಲತಃ ಆಲಿಸ್ ಸನ್ನಿವೇಶದಲ್ಲಿ ಒಂದಕ್ಕೆ ಸಮನಾಗಿರುತ್ತದೆ.

2002 ರಲ್ಲಿ, ಅಮೇರಿಕನ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್ ಜಾನ್ ಕೆಲ್ಸೆ - ಸಹ-ಲೇಖಕ ಎರಡು ಮೀನುಗಳು - ಸಂದೇಶಗಳನ್ನು ಕುಗ್ಗಿಸುವ ಮತ್ತು ನಂತರ ಅವುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ವಿವಿಧ ಒರಾಕಲ್ ದಾಳಿಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದರು. ಇವುಗಳಲ್ಲಿ ಅತ್ಯಂತ ಗಮನಾರ್ಹವಾದ ಆಕ್ರಮಣವೆಂದರೆ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಉದ್ದದಿಂದ ಸರಳ ಪಠ್ಯದ ಮೂಲ ಉದ್ದವನ್ನು ಊಹಿಸಲು ಆಗಾಗ್ಗೆ ಸಾಧ್ಯವಿದೆ ಎಂಬ ಅಂಶದ ಲಾಭವನ್ನು ಪಡೆದುಕೊಂಡಿತು. ಸಿದ್ಧಾಂತದಲ್ಲಿ, ಇದು ಮೂಲ ಸರಳ ಪಠ್ಯದ ಭಾಗಗಳನ್ನು ಮರುಪಡೆಯುವ ಒರಾಕಲ್ ದಾಳಿಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಕೆಳಗೆ ನಾವು Vaudenay ಮತ್ತು Kelsey ದಾಳಿಯ ಹೆಚ್ಚು ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ನೀಡುತ್ತೇವೆ (ನಾವು ಸಾರ್ವಜನಿಕ ಕೀಲಿ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದ ಮೇಲಿನ ದಾಳಿಗೆ ಹೋದಾಗ ನಾವು ಬ್ಲೀಚೆನ್‌ಬಾಚರ್ ದಾಳಿಯ ಬಗ್ಗೆ ಹೆಚ್ಚು ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ನೀಡುತ್ತೇವೆ). ನಮ್ಮ ಅತ್ಯುತ್ತಮ ಪ್ರಯತ್ನಗಳ ಹೊರತಾಗಿಯೂ, ಪಠ್ಯವು ಸ್ವಲ್ಪ ತಾಂತ್ರಿಕವಾಗುತ್ತದೆ; ಆದ್ದರಿಂದ ಮೇಲಿನವು ನಿಮಗೆ ಸಾಕಾಗಿದ್ದರೆ, ಮುಂದಿನ ಎರಡು ವಿಭಾಗಗಳನ್ನು ಬಿಟ್ಟುಬಿಡಿ.

ವೊಡೆನ್ ದಾಳಿ

ವಾಡೆನೆ ದಾಳಿಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ನಾವು ಮೊದಲು ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್‌ಗಳ ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಮಾತನಾಡಬೇಕಾಗಿದೆ. "ಬ್ಲಾಕ್ ಸೈಫರ್" ಎಂದರೆ, ಸೂಚಿಸಿದಂತೆ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಸ್ಥಿರ ಉದ್ದದ ("ಬ್ಲಾಕ್ ಉದ್ದ") ಒಂದು ಕೀ ಮತ್ತು ಇನ್‌ಪುಟ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದೇ ಉದ್ದದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಬ್ಲಾಕ್ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ತುಲನಾತ್ಮಕವಾಗಿ ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಮೊದಲ ಆಧುನಿಕ ಸೈಫರ್ ಎಂದು ಪರಿಗಣಿಸಲ್ಪಟ್ಟ ಈಗ ನಿವೃತ್ತರಾಗಿರುವ DES, ಒಂದು ಬ್ಲಾಕ್ ಸೈಫರ್ ಆಗಿತ್ತು. ಮೇಲೆ ಹೇಳಿದಂತೆ, ಇಂದು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ AES ಗೆ ಇದು ನಿಜವಾಗಿದೆ.

ದುರದೃಷ್ಟವಶಾತ್, ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು ಒಂದು ಸ್ಪಷ್ಟವಾದ ದೌರ್ಬಲ್ಯವನ್ನು ಹೊಂದಿವೆ. ವಿಶಿಷ್ಟ ಬ್ಲಾಕ್ ಗಾತ್ರವು 128 ಬಿಟ್‌ಗಳು ಅಥವಾ 16 ಅಕ್ಷರಗಳು. ನಿಸ್ಸಂಶಯವಾಗಿ, ಆಧುನಿಕ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಗೆ ದೊಡ್ಡ ಇನ್‌ಪುಟ್ ಡೇಟಾದೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಅಗತ್ಯವಿದೆ, ಮತ್ತು ಇಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್‌ಗಳು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುತ್ತವೆ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್ ಮೂಲಭೂತವಾಗಿ ಒಂದು ಹ್ಯಾಕ್ ಆಗಿದೆ: ಇದು ಹೇಗಾದರೂ ಬ್ಲಾಕ್ ಸೈಫರ್ ಅನ್ನು ಅನ್ವಯಿಸುವ ಒಂದು ಮಾರ್ಗವಾಗಿದೆ, ಅದು ಅನಿಯಂತ್ರಿತ ಉದ್ದದ ಇನ್‌ಪುಟ್‌ಗೆ ನಿರ್ದಿಷ್ಟ ಗಾತ್ರದ ಇನ್‌ಪುಟ್ ಅನ್ನು ಮಾತ್ರ ಸ್ವೀಕರಿಸುತ್ತದೆ.

Vodene ನ ದಾಳಿಯು ಜನಪ್ರಿಯ CBC (ಸೈಫರ್ ಬ್ಲಾಕ್ ಚೈನಿಂಗ್) ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನದ ಮೇಲೆ ಕೇಂದ್ರೀಕೃತವಾಗಿದೆ. ದಾಳಿಯು ಆಧಾರವಾಗಿರುವ ಬ್ಲಾಕ್ ಸೈಫರ್ ಅನ್ನು ಮಾಂತ್ರಿಕ, ಅಜೇಯ ಕಪ್ಪು ಪೆಟ್ಟಿಗೆ ಎಂದು ಪರಿಗಣಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಸುರಕ್ಷತೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ.

ಸಿಬಿಸಿ ಮೋಡ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ತೋರಿಸುವ ರೇಖಾಚಿತ್ರ ಇಲ್ಲಿದೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ವೃತ್ತಾಕಾರದ ಪ್ಲಸ್ XOR (ವಿಶೇಷ OR) ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಎರಡನೇ ಬ್ಲಾಕ್ ಅನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ:

  1. ಮೊದಲ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಬ್ಲಾಕ್‌ನೊಂದಿಗೆ ಎರಡನೇ ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್ ಬ್ಲಾಕ್‌ನಲ್ಲಿ XOR ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಮೂಲಕ.
  2. ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಬ್ಲಾಕ್ ಸೈಫರ್‌ನೊಂದಿಗೆ ಫಲಿತಾಂಶದ ಬ್ಲಾಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು.

ಸಿಬಿಸಿ ಬೈನರಿ XOR ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಹೆಚ್ಚು ಬಳಸುವುದರಿಂದ, ಅದರ ಕೆಲವು ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮರುಪಡೆಯಲು ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳೋಣ:

  • ನಿಷ್ಕಪಟತೆ: ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ
  • ಪರಿವರ್ತನೆ: ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ
  • ಸಹಭಾಗಿತ್ವ: ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ
  • ಸ್ವಯಂ ಹಿಮ್ಮುಖತೆ: ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ
  • ಬೈಟ್ ಗಾತ್ರ: ಬೈಟ್ n ಆಫ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ = (ಬೈಟ್ n ಆಫ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ (ಬೈಟ್ n ನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ)

ವಿಶಿಷ್ಟವಾಗಿ, ಈ ಗುಣಲಕ್ಷಣಗಳು ನಾವು XOR ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಸಮೀಕರಣವನ್ನು ಹೊಂದಿದ್ದರೆ ಮತ್ತು ಒಂದು ಅಜ್ಞಾತವನ್ನು ಹೊಂದಿದ್ದರೆ, ಅದನ್ನು ಪರಿಹರಿಸಬಹುದು ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಾವು ಅದನ್ನು ತಿಳಿದಿದ್ದರೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಅಪರಿಚಿತರೊಂದಿಗೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಮತ್ತು ಪ್ರಸಿದ್ಧ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ и ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ನಂತರ ನಾವು ಸಮೀಕರಣವನ್ನು ಪರಿಹರಿಸಲು ಮೇಲೆ ತಿಳಿಸಿದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಅವಲಂಬಿಸಬಹುದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ಸಮೀಕರಣದ ಎರಡೂ ಬದಿಗಳಲ್ಲಿ XOR ಅನ್ನು ಅನ್ವಯಿಸುವ ಮೂಲಕ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ನಾವು ಪಡೆಯುತ್ತೇವೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ಇದೆಲ್ಲವೂ ಒಂದು ಕ್ಷಣದಲ್ಲಿ ಬಹಳ ಪ್ರಸ್ತುತವಾಗುತ್ತದೆ.

ನಮ್ಮ ಆಲಿಸ್ ಸನ್ನಿವೇಶ ಮತ್ತು ವೌಡೆನಾಯ್‌ನ ದಾಳಿಯ ನಡುವೆ ಎರಡು ಸಣ್ಣ ವ್ಯತ್ಯಾಸಗಳು ಮತ್ತು ಒಂದು ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವಿದೆ. ಎರಡು ಚಿಕ್ಕವರು:

  • ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ, ಸರಳ ಪಠ್ಯಗಳು ಅಕ್ಷರಗಳೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳಬೇಕೆಂದು ಆಲಿಸ್ ನಿರೀಕ್ಷಿಸಿದಳು a, bb, ccc ಮತ್ತು ಇತ್ಯಾದಿ. ವೊಡೆನ್ ದಾಳಿಯಲ್ಲಿ, ಬಲಿಪಶುವು ಬದಲಿಗೆ ಸರಳ ಪಠ್ಯಗಳು N ಬೈಟ್‌ನೊಂದಿಗೆ N ಬಾರಿ ಕೊನೆಗೊಳ್ಳಬೇಕೆಂದು ನಿರೀಕ್ಷಿಸುತ್ತಾನೆ (ಅಂದರೆ, ಹೆಕ್ಸಾಡೆಸಿಮಲ್ 01 ಅಥವಾ 02 02, ಅಥವಾ 03 03 03, ಇತ್ಯಾದಿ). ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಕಾಸ್ಮೆಟಿಕ್ ವ್ಯತ್ಯಾಸವಾಗಿದೆ.
  • ಆಲಿಸ್ ಸನ್ನಿವೇಶದಲ್ಲಿ, "ತಪ್ಪಾದ ನಕಲಿ ಪಠ್ಯ" ಎಂಬ ಪ್ರತಿಕ್ರಿಯೆಯಿಂದ ಆಲಿಸ್ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಿದ್ದಾರೆಯೇ ಎಂದು ಹೇಳುವುದು ಸುಲಭವಾಗಿದೆ. ವೊಡೆನ್ ದಾಳಿಯಲ್ಲಿ, ಹೆಚ್ಚಿನ ವಿಶ್ಲೇಷಣೆ ಅಗತ್ಯವಿದೆ ಮತ್ತು ಬಲಿಪಶುವಿನ ಕಡೆಯಿಂದ ನಿಖರವಾದ ಅನುಷ್ಠಾನವು ಮುಖ್ಯವಾಗಿದೆ; ಆದರೆ ಸಂಕ್ಷಿಪ್ತತೆಗಾಗಿ, ಈ ವಿಶ್ಲೇಷಣೆಯು ಇನ್ನೂ ಸಾಧ್ಯ ಎಂದು ಪರಿಗಣಿಸೋಣ.

ಮುಖ್ಯ ವ್ಯತ್ಯಾಸ:

  • ನಾವು ಒಂದೇ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ಬಳಸುತ್ತಿಲ್ಲವಾದ್ದರಿಂದ, ದಾಳಿಕೋರ-ನಿಯಂತ್ರಿತ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಬೈಟ್‌ಗಳು ಮತ್ತು ರಹಸ್ಯಗಳ (ಕೀ ಮತ್ತು ಸರಳ ಪಠ್ಯ) ನಡುವಿನ ಸಂಬಂಧವು ನಿಸ್ಸಂಶಯವಾಗಿ ವಿಭಿನ್ನವಾಗಿರುತ್ತದೆ. ಆದ್ದರಿಂದ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ರಚಿಸುವಾಗ ಮತ್ತು ಸರ್ವರ್ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಅರ್ಥೈಸುವಾಗ ಆಕ್ರಮಣಕಾರರು ವಿಭಿನ್ನ ತಂತ್ರವನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ.

ಈ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವು ವೌಡೆನೇ ದಾಳಿಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಪಝಲ್‌ನ ಅಂತಿಮ ಭಾಗವಾಗಿದೆ, ಆದ್ದರಿಂದ ಸಿಬಿಸಿಯಲ್ಲಿ ಒರಾಕಲ್ ದಾಳಿಯನ್ನು ಏಕೆ ಮತ್ತು ಹೇಗೆ ಮೊದಲ ಸ್ಥಾನದಲ್ಲಿ ಅಳವಡಿಸಬಹುದು ಎಂಬುದರ ಕುರಿತು ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳೋಣ.

ನಮಗೆ 247 ಬ್ಲಾಕ್‌ಗಳ CBC ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ನೀಡಲಾಗಿದೆ ಎಂದು ಭಾವಿಸೋಣ ಮತ್ತು ನಾವು ಅದನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಯಸುತ್ತೇವೆ. ನಾವು ಮೊದಲು ಆಲಿಸ್‌ಗೆ ನಕಲಿ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವಂತೆಯೇ ನಾವು ಸರ್ವರ್‌ಗೆ ನಕಲಿ ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸಬಹುದು. ಸರ್ವರ್ ನಮಗೆ ಸಂದೇಶಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಆದರೆ ಡೀಕ್ರಿಪ್ಶನ್ ಅನ್ನು ತೋರಿಸುವುದಿಲ್ಲ - ಬದಲಿಗೆ, ಮತ್ತೆ, ಆಲಿಸ್‌ನಂತೆ, ಸರ್ವರ್ ಕೇವಲ ಒಂದು ಬಿಟ್ ಮಾಹಿತಿಯನ್ನು ವರದಿ ಮಾಡುತ್ತದೆ: ಸರಳ ಪಠ್ಯವು ಮಾನ್ಯವಾದ ಪ್ಯಾಡಿಂಗ್ ಅನ್ನು ಹೊಂದಿದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ.

ಆಲಿಸ್ ಅವರ ಸನ್ನಿವೇಶದಲ್ಲಿ ನಾವು ಈ ಕೆಳಗಿನ ಸಂಬಂಧಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ಪರಿಗಣಿಸಿ:

$$display$$text{SIMPLE_SUBSTITUTION}(ಪಠ್ಯ{ciphertext},text{key}) = ಪಠ್ಯ{plaintext}$$display$$

ಇದನ್ನು "ಆಲಿಸ್ ಸಮೀಕರಣ" ಎಂದು ಕರೆಯೋಣ. ನಾವು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಿದ್ದೇವೆ; ಸರ್ವರ್ (ಆಲಿಸ್) ಸ್ವೀಕರಿಸಿದ ಸರಳ ಪಠ್ಯದ ಬಗ್ಗೆ ಅಸ್ಪಷ್ಟ ಮಾಹಿತಿಯನ್ನು ಸೋರಿಕೆ ಮಾಡಿದೆ; ಮತ್ತು ಇದು ಕೊನೆಯ ಅಂಶದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಕಳೆಯಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು - ಕೀ. ಸಾದೃಶ್ಯದ ಮೂಲಕ, ನಾವು CBC ಸ್ಕ್ರಿಪ್ಟ್‌ಗಾಗಿ ಅಂತಹ ಸಂಪರ್ಕವನ್ನು ಕಂಡುಕೊಂಡರೆ, ನಾವು ಅಲ್ಲಿ ಕೆಲವು ರಹಸ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಅದೃಷ್ಟವಶಾತ್, ನಾವು ಬಳಸಬಹುದಾದ ಸಂಬಂಧಗಳು ನಿಜವಾಗಿಯೂ ಇವೆ. ಬ್ಲಾಕ್ ಸೈಫರ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಅಂತಿಮ ಕರೆಯ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಪರಿಗಣಿಸಿ ಮತ್ತು ಈ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಹೀಗೆ ಸೂಚಿಸಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ನಾವು ಸರಳ ಪಠ್ಯದ ಬ್ಲಾಕ್ಗಳನ್ನು ಸಹ ಸೂಚಿಸುತ್ತೇವೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಮತ್ತು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಬ್ಲಾಕ್‌ಗಳು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ. ಸಿಬಿಸಿ ರೇಖಾಚಿತ್ರವನ್ನು ಮತ್ತೊಮ್ಮೆ ನೋಡಿ ಮತ್ತು ಏನಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಇದನ್ನು "CBC ಸಮೀಕರಣ" ಎಂದು ಕರೆಯೋಣ.

ಆಲಿಸ್‌ನ ಸನ್ನಿವೇಶದಲ್ಲಿ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ಮತ್ತು ಅನುಗುಣವಾದ ಸರಳ ಪಠ್ಯ ಸೋರಿಕೆಯನ್ನು ವೀಕ್ಷಿಸುವ ಮೂಲಕ, ನಾವು ಸಮೀಕರಣದಲ್ಲಿ ಮೂರನೇ ಪದವನ್ನು ಚೇತರಿಸಿಕೊಳ್ಳುವ ದಾಳಿಯನ್ನು ಆರೋಹಿಸಲು ಸಾಧ್ಯವಾಯಿತು - ಕೀ. CBC ಸನ್ನಿವೇಶದಲ್ಲಿ, ನಾವು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಸಹ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಅನುಗುಣವಾದ ಸರಳ ಪಠ್ಯದಲ್ಲಿ ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ಗಮನಿಸುತ್ತೇವೆ. ಸಾದೃಶ್ಯವನ್ನು ಹೊಂದಿದ್ದರೆ, ನಾವು ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ.

ನಾವು ನಿಜವಾಗಿಯೂ ಪುನಃಸ್ಥಾಪಿಸಿದ್ದೇವೆ ಎಂದು ಭಾವಿಸೋಣ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ಹಾಗಾದರೆ ಏನು? ಸರಿ, ನಂತರ ನಾವು ಸರಳ ಪಠ್ಯದ ಸಂಪೂರ್ಣ ಕೊನೆಯ ಬ್ಲಾಕ್ ಅನ್ನು ಒಂದೇ ಬಾರಿಗೆ ಮುದ್ರಿಸಬಹುದು (ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ), ಸರಳವಾಗಿ ನಮೂದಿಸುವ ಮೂಲಕ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ (ನಾವು ಹೊಂದಿರುವ) ಮತ್ತು
ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಸಿಬಿಸಿ ಸಮೀಕರಣಕ್ಕೆ.

ಈಗ ನಾವು ದಾಳಿಯ ಒಟ್ಟಾರೆ ಯೋಜನೆಯ ಬಗ್ಗೆ ಆಶಾವಾದಿಯಾಗಿದ್ದೇವೆ, ವಿವರಗಳನ್ನು ರೂಪಿಸುವ ಸಮಯ ಬಂದಿದೆ. ಸರ್ವರ್‌ನಲ್ಲಿ ಸರಳ ಪಠ್ಯ ಮಾಹಿತಿಯು ಹೇಗೆ ಸೋರಿಕೆಯಾಗಿದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ. ಆಲಿಸ್‌ನ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ, ಸೋರಿಕೆ ಸಂಭವಿಸಿದೆ ಏಕೆಂದರೆ ಆಲಿಸ್ ಅವರು $inline$text{SIMPLE_SUBSTITUTION}(ಪಠ್ಯ{ciphertext},text{key})$inline$ ರೇಖೆಯೊಂದಿಗೆ ಕೊನೆಗೊಂಡರೆ ಮಾತ್ರ ಸರಿಯಾದ ಸಂದೇಶದೊಂದಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತಾರೆ a (ಅಥವಾ bb, ಮತ್ತು ಹೀಗೆ, ಆದರೆ ಈ ಪರಿಸ್ಥಿತಿಗಳು ಆಕಸ್ಮಿಕವಾಗಿ ಪ್ರಚೋದಿಸಲ್ಪಡುವ ಸಾಧ್ಯತೆಗಳು ತುಂಬಾ ಚಿಕ್ಕದಾಗಿದೆ). CBC ಯಂತೆಯೇ, ಸರ್ವರ್ ಪ್ಯಾಡಿಂಗ್ ಅನ್ನು ಅಂಗೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಇದ್ದರೆ ಮಾತ್ರ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಹೆಕ್ಸಾಡೆಸಿಮಲ್‌ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ 01. ಆದ್ದರಿಂದ ನಾವು ಅದೇ ಟ್ರಿಕ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸೋಣ: ನಮ್ಮದೇ ನಕಲಿ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ನಕಲಿ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವುದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಸರ್ವರ್ ಭರ್ತಿಯನ್ನು ಸ್ವೀಕರಿಸುವವರೆಗೆ.

ಸರ್ವರ್ ನಮ್ಮ ನಕಲಿ ಸಂದೇಶಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಪ್ಯಾಡಿಂಗ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಇದರರ್ಥ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಈಗ ನಾವು ಬೈಟ್-ಬೈಟ್ XOR ಆಸ್ತಿಯನ್ನು ಬಳಸುತ್ತೇವೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಮೊದಲ ಮತ್ತು ಮೂರನೇ ಪದಗಳು ನಮಗೆ ತಿಳಿದಿವೆ. ಮತ್ತು ಉಳಿದ ಪದವನ್ನು ಚೇತರಿಸಿಕೊಳ್ಳಲು ಇದು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಎಂದು ನಾವು ಈಗಾಗಲೇ ನೋಡಿದ್ದೇವೆ - ಕೊನೆಯ ಬೈಟ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಇದು CBC ಸಮೀಕರಣ ಮತ್ತು ಬೈಟ್-ಬೈ-ಬೈಟ್ ಆಸ್ತಿಯ ಮೂಲಕ ಅಂತಿಮ ಸರಳ ಪಠ್ಯ ಬ್ಲಾಕ್‌ನ ಕೊನೆಯ ಬೈಟ್ ಅನ್ನು ಸಹ ನಮಗೆ ನೀಡುತ್ತದೆ.

ನಾವು ಅದನ್ನು ಬಿಟ್ಟು ಸೈದ್ಧಾಂತಿಕವಾಗಿ ಪ್ರಬಲವಾದ ಸೈಫರ್ ಮೇಲೆ ದಾಳಿ ನಡೆಸಿದ್ದೇವೆ ಎಂದು ತೃಪ್ತಿಪಡಬಹುದು. ಆದರೆ ವಾಸ್ತವವಾಗಿ ನಾವು ಹೆಚ್ಚಿನದನ್ನು ಮಾಡಬಹುದು: ನಾವು ಎಲ್ಲಾ ಪಠ್ಯವನ್ನು ಮರುಪಡೆಯಬಹುದು. ಇದಕ್ಕೆ ಆಲಿಸ್‌ನ ಮೂಲ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಇಲ್ಲದ ಮತ್ತು ಒರಾಕಲ್ ದಾಳಿಗೆ ಅಗತ್ಯವಿಲ್ಲದ ಟ್ರಿಕ್ ಅಗತ್ಯವಿದೆ, ಆದರೆ ಇದು ಇನ್ನೂ ಕಲಿಯಲು ಯೋಗ್ಯವಾಗಿದೆ.

ಅದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, ಕೊನೆಯ ಬೈಟ್‌ನ ಸರಿಯಾದ ಮೌಲ್ಯವನ್ನು ಔಟ್‌ಪುಟ್ ಮಾಡುವ ಫಲಿತಾಂಶವನ್ನು ಮೊದಲು ಗಮನಿಸಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ನಾವು ಹೊಸ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದ್ದೇವೆ. ಈಗ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ನಕಲಿಸುವಾಗ, ನಾವು ಅನುಗುಣವಾದ ಸರಳ ಪಠ್ಯದ ಕೊನೆಯ ಬೈಟ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಬಹುದು. ಮತ್ತೊಮ್ಮೆ, ಇದು CBC ಸಮೀಕರಣ ಮತ್ತು ಬೈಟ್-ಬೈ-ಬೈಟ್ ಆಸ್ತಿಗೆ ಸಂಬಂಧಿಸಿದೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ನಾವು ಈಗ ಎರಡನೇ ಪದವನ್ನು ತಿಳಿದಿರುವ ಕಾರಣ, ಮೂರನೆಯದನ್ನು ನಿಯಂತ್ರಿಸಲು ನಾವು ಮೊದಲನೆಯ ಮೇಲೆ ನಮ್ಮ ನಿಯಂತ್ರಣವನ್ನು ಬಳಸಬಹುದು. ನಾವು ಸರಳವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತೇವೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ನಾವು ಇನ್ನೂ ಕೊನೆಯ ಬೈಟ್ ಅನ್ನು ಹೊಂದಿಲ್ಲದ ಕಾರಣ ನಮಗೆ ಇದನ್ನು ಮೊದಲು ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ.

ಇದು ನಮಗೆ ಹೇಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ? ನಾವು ಈಗ ಎಲ್ಲಾ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ರಚಿಸುತ್ತೇವೆ, ಅಂದರೆ ಅನುಗುಣವಾದ ಸರಳ ಪಠ್ಯಗಳಲ್ಲಿ ಕೊನೆಯ ಬೈಟ್ ಸಮಾನವಾಗಿರುತ್ತದೆ 02. ಸರಳ ಪಠ್ಯವು ಕೊನೆಗೊಂಡರೆ ಮಾತ್ರ ಸರ್ವರ್ ಈಗ ಪ್ಯಾಡಿಂಗ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ 02 02. ನಾವು ಕೊನೆಯ ಬೈಟ್ ಅನ್ನು ಸರಿಪಡಿಸಿರುವುದರಿಂದ, ಸರಳ ಪಠ್ಯದ ಅಂತಿಮ ಬೈಟ್ 02 ಆಗಿದ್ದರೆ ಮಾತ್ರ ಇದು ಸಂಭವಿಸುತ್ತದೆ. ನಾವು ನಕಲಿ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಬ್ಲಾಕ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತೇವೆ, ಅಂತಿಮ ಬೈಟ್ ಅನ್ನು ಬದಲಾಯಿಸುತ್ತೇವೆ, ಸರ್ವರ್ ಅವುಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಪ್ಯಾಡಿಂಗ್ ಅನ್ನು ಸ್ವೀಕರಿಸುವವರೆಗೆ. ಈ ಹಂತದಲ್ಲಿ ನಾವು ಪಡೆಯುತ್ತೇವೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಮತ್ತು ನಾವು ಅಂತಿಮ ಬೈಟ್ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸುತ್ತೇವೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಕೊನೆಯದನ್ನು ಪುನಃಸ್ಥಾಪಿಸಿದಂತೆಯೇ. ನಾವು ಅದೇ ಉತ್ಸಾಹದಲ್ಲಿ ಮುಂದುವರಿಯುತ್ತೇವೆ: ಸರಳ ಪಠ್ಯದ ಕೊನೆಯ ಎರಡು ಬೈಟ್‌ಗಳನ್ನು ನಾವು ಸರಿಪಡಿಸುತ್ತೇವೆ 03 03, ನಾವು ಈ ದಾಳಿಯನ್ನು ಮೂರನೇ ಬೈಟ್‌ಗೆ ಕೊನೆಯಿಂದ ಪುನರಾವರ್ತಿಸುತ್ತೇವೆ ಮತ್ತು ಹೀಗೆ, ಅಂತಿಮವಾಗಿ ಸಂಪೂರ್ಣವಾಗಿ ಮರುಸ್ಥಾಪಿಸುತ್ತೇವೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ.

ಉಳಿದ ಪಠ್ಯದ ಬಗ್ಗೆ ಏನು? ಮೌಲ್ಯ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ವಾಸ್ತವವಾಗಿ $inline$text{BLOCK_DECRYPT}(ಪಠ್ಯ{ಕೀ},C_{247})$inline$ ಆಗಿದೆ. ಬದಲಿಗೆ ಬೇರೆ ಯಾವುದಾದರೂ ಬ್ಲಾಕ್ ಹಾಕಬಹುದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ, ಮತ್ತು ದಾಳಿ ಇನ್ನೂ ಯಶಸ್ವಿಯಾಗುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ನಾವು ಯಾವುದೇ ಡೇಟಾಕ್ಕಾಗಿ $inline$text{BLOCK_DECRYPT}$inline$ ಮಾಡಲು ಸರ್ವರ್ ಅನ್ನು ಕೇಳಬಹುದು. ಈ ಹಂತದಲ್ಲಿ, ಇದು ಆಟ ಮುಗಿದಿದೆ - ನಾವು ಯಾವುದೇ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು (ಇದನ್ನು ನೋಡಲು CBC ಡೀಕ್ರಿಪ್ಶನ್ ರೇಖಾಚಿತ್ರವನ್ನು ಮತ್ತೊಮ್ಮೆ ನೋಡಿ; ಮತ್ತು IV ಸಾರ್ವಜನಿಕವಾಗಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ).

ನಾವು ನಂತರ ಎದುರಿಸಲಿರುವ ಒರಾಕಲ್ ದಾಳಿಯಲ್ಲಿ ಈ ನಿರ್ದಿಷ್ಟ ವಿಧಾನವು ನಿರ್ಣಾಯಕ ಪಾತ್ರವನ್ನು ವಹಿಸುತ್ತದೆ.

ಕೆಲ್ಸಿಯ ದಾಳಿ

ನಮ್ಮ ಸೌಹಾರ್ದಯುತ ಜಾನ್ ಕೆಲ್ಸಿ ಅವರು ನಿರ್ದಿಷ್ಟ ಸೈಫರ್‌ನ ಮೇಲೆ ನಿರ್ದಿಷ್ಟ ದಾಳಿಯ ವಿವರಗಳನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಅನೇಕ ಸಂಭವನೀಯ ದಾಳಿಗಳ ಆಧಾರವಾಗಿರುವ ತತ್ವಗಳನ್ನು ಹಾಕಿದರು. ಅವನ ವರ್ಷದ 2002 ಲೇಖನ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂಕುಚಿತ ಡೇಟಾದ ಮೇಲೆ ಸಂಭವನೀಯ ದಾಳಿಗಳ ಅಧ್ಯಯನವಾಗಿದೆ. ಗೂಢಲಿಪೀಕರಣದ ಮೊದಲು ಡೇಟಾವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಲಾಗಿದೆ ಎಂಬ ಮಾಹಿತಿಯು ದಾಳಿಯನ್ನು ನಡೆಸಲು ಸಾಕಾಗುವುದಿಲ್ಲ ಎಂದು ನೀವು ಭಾವಿಸಿದ್ದೀರಾ? ಅದು ಸಾಕು ಎಂದು ತಿರುಗುತ್ತದೆ.

ಈ ಆಶ್ಚರ್ಯಕರ ಫಲಿತಾಂಶವು ಎರಡು ತತ್ವಗಳಿಂದಾಗಿ. ಮೊದಲನೆಯದಾಗಿ, ಸರಳ ಪಠ್ಯದ ಉದ್ದ ಮತ್ತು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಉದ್ದದ ನಡುವೆ ಬಲವಾದ ಪರಸ್ಪರ ಸಂಬಂಧವಿದೆ; ಅನೇಕ ಸೈಫರ್‌ಗಳಿಗೆ ನಿಖರವಾದ ಸಮಾನತೆ. ಎರಡನೆಯದಾಗಿ, ಸಂಕೋಚನವನ್ನು ನಿರ್ವಹಿಸಿದಾಗ, ಸಂಕುಚಿತ ಸಂದೇಶದ ಉದ್ದ ಮತ್ತು ಸರಳ ಪಠ್ಯದ "ಶಬ್ದದ" ಮಟ್ಟ, ಅಂದರೆ ಪುನರಾವರ್ತಿತವಲ್ಲದ ಅಕ್ಷರಗಳ ಪ್ರಮಾಣ (ತಾಂತ್ರಿಕ ಪದವು "ಹೆಚ್ಚಿನ ಎಂಟ್ರೊಪಿ" ನ ನಡುವೆ ಬಲವಾದ ಪರಸ್ಪರ ಸಂಬಂಧವನ್ನು ಹೊಂದಿದೆ. )

ಕ್ರಿಯೆಯಲ್ಲಿ ತತ್ವವನ್ನು ನೋಡಲು, ಎರಡು ಸರಳ ಪಠ್ಯಗಳನ್ನು ಪರಿಗಣಿಸಿ:

ಸರಳ ಪಠ್ಯ 1: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

ಸರಳ ಪಠ್ಯ 2: ATVXCAGTRSVPTVVULSJQHGEYCMQPCRQBGCYIXCFJGJ

ಎರಡೂ ಸರಳ ಪಠ್ಯಗಳನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ನಂತರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ಭಾವಿಸೋಣ. ನೀವು ಎರಡು ಫಲಿತಾಂಶದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ಪಡೆಯುತ್ತೀರಿ ಮತ್ತು ಯಾವ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಯಾವ ಸರಳ ಪಠ್ಯಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಊಹಿಸಬೇಕು:

ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ 1: PVOVEYBPJDPVANEAWVGCIUWAABCIYIKOOURMYDTA

ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ 2: DWKJZXYU

ಉತ್ತರ ಸ್ಪಷ್ಟವಾಗಿದೆ. ಸರಳ ಪಠ್ಯಗಳಲ್ಲಿ, ಸರಳ ಪಠ್ಯ 1 ಅನ್ನು ಮಾತ್ರ ಎರಡನೇ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಅಲ್ಪ ಉದ್ದಕ್ಕೆ ಸಂಕುಚಿತಗೊಳಿಸಬಹುದು. ಕಂಪ್ರೆಷನ್ ಅಲ್ಗಾರಿದಮ್, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ ಅಥವಾ ಸೈಫರ್‌ನ ಬಗ್ಗೆ ಏನೂ ತಿಳಿಯದೆ ನಾವು ಇದನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇವೆ. ಸಂಭವನೀಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳ ಕ್ರಮಾನುಗತಕ್ಕೆ ಹೋಲಿಸಿದರೆ, ಇದು ಒಂದು ರೀತಿಯ ಹುಚ್ಚುತನವಾಗಿದೆ.

ಕೆಲವು ಅಸಾಮಾನ್ಯ ಸಂದರ್ಭಗಳಲ್ಲಿ ಈ ತತ್ವವನ್ನು ಒರಾಕಲ್ ದಾಳಿಯನ್ನು ಕೈಗೊಳ್ಳಲು ಸಹ ಬಳಸಬಹುದು ಎಂದು ಕೆಲ್ಸಿ ಸೂಚಿಸುತ್ತಾರೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಆಕ್ರಮಣಕಾರನು ಫಾರ್ಮ್ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸರ್ವರ್ ಅನ್ನು ಒತ್ತಾಯಿಸಿದರೆ ರಹಸ್ಯ ಸರಳ ಪಠ್ಯವನ್ನು ಹೇಗೆ ಮರುಪಡೆಯಬಹುದು ಎಂಬುದನ್ನು ಇದು ವಿವರಿಸುತ್ತದೆ (ಸಾದಾ ಪಠ್ಯವನ್ನು ಅನುಸರಿಸುತ್ತದೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಅವನು ನಿಯಂತ್ರಣದಲ್ಲಿರುವಾಗ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಫಲಿತಾಂಶದ ಉದ್ದವನ್ನು ಹೇಗಾದರೂ ಪರಿಶೀಲಿಸಬಹುದು.

ಮತ್ತೆ, ಇತರ ಒರಾಕಲ್ ದಾಳಿಗಳಂತೆ, ನಾವು ಸಂಬಂಧವನ್ನು ಹೊಂದಿದ್ದೇವೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಮತ್ತೊಮ್ಮೆ, ನಾವು ಒಂದು ಪದವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತೇವೆ (ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ), ನಾವು ಇನ್ನೊಬ್ಬ ಸದಸ್ಯರ (ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್) ಬಗ್ಗೆ ಮಾಹಿತಿಯ ಸಣ್ಣ ಸೋರಿಕೆಯನ್ನು ನೋಡುತ್ತೇವೆ ಮತ್ತು ಕೊನೆಯದನ್ನು (ಸಾದಾ ಪಠ್ಯ) ಮರುಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ. ಸಾದೃಶ್ಯದ ಹೊರತಾಗಿಯೂ, ನಾವು ನೋಡಿದ ಇತರ ಒರಾಕಲ್ ದಾಳಿಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಇದು ಸ್ವಲ್ಪ ಅಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಯಾಗಿದೆ.

ಅಂತಹ ದಾಳಿಯು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ವಿವರಿಸಲು, ನಾವು ಈಗಷ್ಟೇ ತಂದಿರುವ ಕಾಲ್ಪನಿಕ ಸಂಕುಚಿತ ಯೋಜನೆಯನ್ನು ಬಳಸೋಣ: TOYZIP. ಇದು ಪಠ್ಯದಲ್ಲಿ ಹಿಂದೆ ಕಾಣಿಸಿಕೊಂಡಿರುವ ಪಠ್ಯದ ಸಾಲುಗಳನ್ನು ಹುಡುಕುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಮೂರು ಪ್ಲೇಸ್‌ಹೋಲ್ಡರ್ ಬೈಟ್‌ಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸುತ್ತದೆ, ಅದು ಸಾಲಿನ ಹಿಂದಿನ ನಿದರ್ಶನವನ್ನು ಎಲ್ಲಿ ಕಂಡುಹಿಡಿಯಬೇಕು ಮತ್ತು ಅಲ್ಲಿ ಎಷ್ಟು ಬಾರಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ ಎಂಬುದನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಸಾಲು helloworldhello ಒಳಗೆ ಸಂಕುಚಿತಗೊಳಿಸಬಹುದು helloworld[00][00][05] ಮೂಲ 13 ಬೈಟ್‌ಗಳಿಗೆ ಹೋಲಿಸಿದರೆ 15 ಬೈಟ್‌ಗಳು ಉದ್ದವಾಗಿದೆ.

ಆಕ್ರಮಣಕಾರನು ಫಾರ್ಮ್‌ನ ಸರಳ ಪಠ್ಯವನ್ನು ಮರುಪಡೆಯಲು ಪ್ರಯತ್ನಿಸುತ್ತಾನೆ ಎಂದು ಭಾವಿಸೋಣ password=..., ಪಾಸ್ವರ್ಡ್ ಸ್ವತಃ ತಿಳಿದಿಲ್ಲ. ಕೆಲ್ಸಿಯ ದಾಳಿಯ ಮಾದರಿಯ ಪ್ರಕಾರ, ಆಕ್ರಮಣಕಾರನು ಸರ್ವರ್ ಅನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಲು ಮತ್ತು ನಂತರ ಫಾರ್ಮ್ ಸಂದೇಶಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕೇಳಬಹುದು (ಸರಳ ಪಠ್ಯದ ನಂತರ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ), ಎಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ - ಉಚಿತ ಪಠ್ಯ. ಸರ್ವರ್ ಕೆಲಸ ಮುಗಿಸಿದಾಗ, ಅದು ಫಲಿತಾಂಶದ ಉದ್ದವನ್ನು ವರದಿ ಮಾಡುತ್ತದೆ. ದಾಳಿಯು ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ:

ಕಳ್ಳ: ದಯವಿಟ್ಟು ಯಾವುದೇ ಪ್ಯಾಡಿಂಗ್ ಇಲ್ಲದೆ ಸರಳ ಪಠ್ಯವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ.

ಸರ್ವರ್: ಫಲಿತಾಂಶದ ಉದ್ದ 14.

ಕಳ್ಳ: ದಯವಿಟ್ಟು ಲಗತ್ತಿಸಲಾದ ಸರಳ ಪಠ್ಯವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ password=a.

ಸರ್ವರ್: ಫಲಿತಾಂಶದ ಉದ್ದ 18.

ಕ್ರ್ಯಾಕರ್ ಟಿಪ್ಪಣಿಗಳು: [ಮೂಲ 14] + [ಮೂರು ಬೈಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ password=] + a

ಕಳ್ಳ: ದಯವಿಟ್ಟು ಸೇರಿಸಲಾದ ಸರಳ ಪಠ್ಯವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ password=b.

ಸರ್ವರ್: ಫಲಿತಾಂಶದ ಉದ್ದ 18.

ಕಳ್ಳ: ದಯವಿಟ್ಟು ಸೇರಿಸಲಾದ ಸರಳ ಪಠ್ಯವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ password=с.

ಸರ್ವರ್: ಫಲಿತಾಂಶದ ಉದ್ದ 17.

ಕ್ರ್ಯಾಕರ್ ಟಿಪ್ಪಣಿಗಳು: [ಮೂಲ 14] + [ಮೂರು ಬೈಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ password=c]. ಮೂಲ ಸರಳ ಪಠ್ಯವು ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಹೊಂದಿದೆ ಎಂದು ಇದು ಊಹಿಸುತ್ತದೆ password=c. ಅಂದರೆ, ಪಾಸ್ವರ್ಡ್ ಅಕ್ಷರದೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ c

ಕಳ್ಳ: ದಯವಿಟ್ಟು ಸೇರಿಸಲಾದ ಸರಳ ಪಠ್ಯವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ password=сa.

ಸರ್ವರ್: ಫಲಿತಾಂಶದ ಉದ್ದ 18.

ಕ್ರ್ಯಾಕರ್ ಟಿಪ್ಪಣಿಗಳು: [ಮೂಲ 14] + [ಮೂರು ಬೈಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ password=с] + a

ಕಳ್ಳ: ದಯವಿಟ್ಟು ಸೇರಿಸಲಾದ ಸರಳ ಪಠ್ಯವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ password=сb.

ಸರ್ವರ್: ಫಲಿತಾಂಶದ ಉದ್ದ 18.

(... ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ...)

ಕಳ್ಳ: ದಯವಿಟ್ಟು ಸೇರಿಸಲಾದ ಸರಳ ಪಠ್ಯವನ್ನು ಸಂಕುಚಿತಗೊಳಿಸಿ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ password=со.

ಸರ್ವರ್: ಫಲಿತಾಂಶದ ಉದ್ದ 17.

ಕ್ರ್ಯಾಕರ್ ಟಿಪ್ಪಣಿಗಳು: [ಮೂಲ 14] + [ಮೂರು ಬೈಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗಿದೆ password=co]. ಅದೇ ತರ್ಕವನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ಪಾಸ್ವರ್ಡ್ ಅಕ್ಷರಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ ಎಂದು ತೀರ್ಮಾನಿಸುತ್ತಾರೆ co

ಮತ್ತು ಸಂಪೂರ್ಣ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಪುನಃಸ್ಥಾಪಿಸುವವರೆಗೆ.

ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಶೈಕ್ಷಣಿಕ ವ್ಯಾಯಾಮ ಮತ್ತು ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ ಅಂತಹ ಆಕ್ರಮಣದ ಸನ್ನಿವೇಶವು ಎಂದಿಗೂ ಉದ್ಭವಿಸುವುದಿಲ್ಲ ಎಂದು ಯೋಚಿಸಿದ್ದಕ್ಕಾಗಿ ಓದುಗರು ಕ್ಷಮಿಸಲ್ಪಡುತ್ತಾರೆ. ಅಯ್ಯೋ, ನಾವು ಶೀಘ್ರದಲ್ಲೇ ನೋಡುವಂತೆ, ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಿಟ್ಟುಕೊಡದಿರುವುದು ಉತ್ತಮ.

ಬ್ರ್ಯಾಂಡ್ ದುರ್ಬಲತೆಗಳು: ಅಪರಾಧ, ಪೂಡ್ಲೆ, ಮುಳುಗುವಿಕೆ

ಅಂತಿಮವಾಗಿ, ಸಿದ್ಧಾಂತವನ್ನು ವಿವರವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಿದ ನಂತರ, ನಿಜ ಜೀವನದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳಲ್ಲಿ ಈ ತಂತ್ರಗಳನ್ನು ಹೇಗೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ನಾವು ನೋಡಬಹುದು.

ಅಪರಾಧ

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆದಾಳಿಯು ಬಲಿಪಶುವಿನ ಬ್ರೌಸರ್ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಗುರಿಯಾಗಿಸಿಕೊಂಡರೆ, ಕೆಲವು ಸುಲಭವಾಗಿರುತ್ತದೆ ಮತ್ತು ಕೆಲವು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಬಲಿಪಶುವಿನ ದಟ್ಟಣೆಯನ್ನು ನೋಡುವುದು ಸುಲಭ: ವೈಫೈನೊಂದಿಗೆ ಅದೇ ಕೆಫೆಯಲ್ಲಿ ಅವನೊಂದಿಗೆ ಕುಳಿತುಕೊಳ್ಳಿ. ಈ ಕಾರಣಕ್ಕಾಗಿ, ಸಂಭಾವ್ಯ ಬಲಿಪಶುಗಳು (ಅಂದರೆ ಎಲ್ಲರೂ) ಸಾಮಾನ್ಯವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂಪರ್ಕವನ್ನು ಬಳಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಬಲಿಪಶುವಿನ ಪರವಾಗಿ ಕೆಲವು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೈಟ್‌ಗೆ (ಉದಾಹರಣೆಗೆ, Google) HTTP ವಿನಂತಿಗಳನ್ನು ಮಾಡಲು ಇದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ, ಆದರೆ ಇನ್ನೂ ಸಾಧ್ಯ. ದಾಳಿಕೋರನು ಬಲಿಪಶುವನ್ನು ವಿನಂತಿಯನ್ನು ಮಾಡುವ ಸ್ಕ್ರಿಪ್ಟ್‌ನೊಂದಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ವೆಬ್ ಪುಟಕ್ಕೆ ಆಮಿಷವೊಡ್ಡಬೇಕು. ವೆಬ್ ಬ್ರೌಸರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸೂಕ್ತವಾದ ಸೆಶನ್ ಕುಕೀಯನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಇದು ಅದ್ಭುತವೆಂದು ತೋರುತ್ತದೆ. ಬಾಬ್ ಹೋದರೆ evil.com, ಈ ಸೈಟ್‌ನಲ್ಲಿರುವ ಸ್ಕ್ರಿಪ್ಟ್ ಬಾಬ್‌ನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಇಮೇಲ್ ಮಾಡಲು Google ಗೆ ಕೇಳಬಹುದೇ? [email protected]? ಸರಿ, ಸಿದ್ಧಾಂತದಲ್ಲಿ ಹೌದು, ಆದರೆ ವಾಸ್ತವದಲ್ಲಿ ಇಲ್ಲ. ಈ ಸನ್ನಿವೇಶವನ್ನು ಕ್ರಾಸ್-ಸೈಟ್ ವಿನಂತಿ ಫೋರ್ಜರಿ ದಾಳಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ (ಕ್ರಾಸ್-ಸೈಟ್ ವಿನಂತಿ ಫೋರ್ಜರಿ, CSRF), ಮತ್ತು ಇದು 90 ರ ದಶಕದ ಮಧ್ಯಭಾಗದಲ್ಲಿ ಜನಪ್ರಿಯವಾಗಿತ್ತು. ಇಂದು ವೇಳೆ evil.com ಈ ಟ್ರಿಕ್ ಅನ್ನು ಪ್ರಯತ್ನಿಸಿದರೆ, Google (ಅಥವಾ ಯಾವುದೇ ಸ್ವಾಭಿಮಾನಿ ವೆಬ್‌ಸೈಟ್) ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ, “ಅದ್ಭುತವಾಗಿದೆ, ಆದರೆ ಈ ವಹಿವಾಟಿಗೆ ನಿಮ್ಮ CSRF ಟೋಕನ್ ಆಗಿರುತ್ತದೆ... ಉಮ್... три триллиона и семь. ದಯವಿಟ್ಟು ಈ ಸಂಖ್ಯೆಯನ್ನು ಪುನರಾವರ್ತಿಸಿ." ಆಧುನಿಕ ಬ್ರೌಸರ್‌ಗಳು "ಒಂದೇ ಮೂಲ ನೀತಿ" ಎಂದು ಕರೆಯಲ್ಪಡುತ್ತವೆ, ಆ ಮೂಲಕ ಸೈಟ್ A ನಲ್ಲಿರುವ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ವೆಬ್‌ಸೈಟ್ B ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲ. ಆದ್ದರಿಂದ ಸ್ಕ್ರಿಪ್ಟ್ ಆನ್ ಆಗಿದೆ evil.com ಗೆ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಬಹುದು google.com, ಆದರೆ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಓದಲು ಅಥವಾ ವಹಿವಾಟನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಬಾಬ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂಪರ್ಕವನ್ನು ಬಳಸದ ಹೊರತು, ಈ ಎಲ್ಲಾ ರಕ್ಷಣೆಗಳು ಅರ್ಥಹೀನವೆಂದು ನಾವು ಒತ್ತಿಹೇಳಬೇಕು. ಆಕ್ರಮಣಕಾರರು ಬಾಬ್‌ನ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸರಳವಾಗಿ ಓದಬಹುದು ಮತ್ತು Google ನ ಸೆಶನ್ ಕುಕೀಯನ್ನು ಮರುಪಡೆಯಬಹುದು. ಈ ಕುಕೀಯೊಂದಿಗೆ, ಅವರು ತಮ್ಮದೇ ಆದ ಬ್ರೌಸರ್ ಅನ್ನು ಬಿಡದೆಯೇ ಹೊಸ Google ಟ್ಯಾಬ್ ಅನ್ನು ತೆರೆಯುತ್ತಾರೆ ಮತ್ತು ಅದೇ ಮೂಲ ನೀತಿಗಳನ್ನು ಎದುರಿಸದೆ ಬಾಬ್ ಅನ್ನು ಅನುಕರಿಸುತ್ತಾರೆ. ಆದರೆ, ದುರದೃಷ್ಟವಶಾತ್ ಕಳ್ಳನಿಗೆ, ಇದು ಕಡಿಮೆ ಮತ್ತು ಕಡಿಮೆ ಸಾಮಾನ್ಯವಾಗುತ್ತಿದೆ. ಒಟ್ಟಾರೆಯಾಗಿ ಇಂಟರ್ನೆಟ್ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಸಂಪರ್ಕಗಳ ಮೇಲೆ ಯುದ್ಧವನ್ನು ಘೋಷಿಸಿದೆ ಮತ್ತು ಬಾಬ್‌ನ ಹೊರಹೋಗುವ ಟ್ರಾಫಿಕ್ ಬಹುಶಃ ಅವನು ಇಷ್ಟಪಡಲಿ ಅಥವಾ ಇಲ್ಲದಿರಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಆಗಿರಬಹುದು. ಇದರ ಜೊತೆಗೆ, ಪ್ರೋಟೋಕಾಲ್ನ ಅನುಷ್ಠಾನದ ಪ್ರಾರಂಭದಿಂದಲೂ, ಸಂಚಾರ ಕೂಡ ಇತ್ತು ಕುಗ್ಗಿತು ಗೂಢಲಿಪೀಕರಣದ ಮೊದಲು; ಸುಪ್ತತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಇದು ಸಾಮಾನ್ಯ ಅಭ್ಯಾಸವಾಗಿತ್ತು.

ಇದು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರುವ ಸ್ಥಳವಾಗಿದೆ ಅಪರಾಧ (ಸಂಕೋಚನ ಅನುಪಾತದ ಇನ್ಫೋಲೀಕ್ ಅನ್ನು ಸುಲಭಗೊಳಿಸಲಾಗಿದೆ, ಸಂಕೋಚನ ಅನುಪಾತದ ಮೂಲಕ ಸರಳವಾದ ಸೋರಿಕೆಯಾಗಿದೆ). ಸೆಪ್ಟಂಬರ್ 2012 ರಲ್ಲಿ ಭದ್ರತಾ ಸಂಶೋಧಕರಾದ ಜೂಲಿಯಾನೊ ರಿಝೋ ಮತ್ತು ಥಾಯ್ ಡುವಾಂಗ್ ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದರು. ನಾವು ಈಗಾಗಲೇ ಸಂಪೂರ್ಣ ಸೈದ್ಧಾಂತಿಕ ಆಧಾರವನ್ನು ಪರಿಶೀಲಿಸಿದ್ದೇವೆ, ಅದು ಅವರು ಏನು ಮಾಡಿದರು ಮತ್ತು ಹೇಗೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು Google ಗೆ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸಲು ಬಾಬ್‌ನ ಬ್ರೌಸರ್ ಅನ್ನು ಒತ್ತಾಯಿಸಬಹುದು ಮತ್ತು ನಂತರ ಸಂಕುಚಿತ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಆಲಿಸಬಹುದು. ಆದ್ದರಿಂದ ನಾವು ಹೊಂದಿದ್ದೇವೆ:

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆ

ಇಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ವಿನಂತಿಯನ್ನು ನಿಯಂತ್ರಿಸುತ್ತಾರೆ ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಗಾತ್ರವನ್ನು ಒಳಗೊಂಡಂತೆ ಟ್ರಾಫಿಕ್ ಸ್ನಿಫರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಕೆಲ್ಸಿಯ ಕಾಲ್ಪನಿಕ ಸನ್ನಿವೇಶವು ಜೀವಕ್ಕೆ ಬಂದಿತು.

ಸಿದ್ಧಾಂತವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವ ಮೂಲಕ, CRIME ನ ಲೇಖಕರು Gmail, Twitter, Dropbox ಮತ್ತು Github ಸೇರಿದಂತೆ ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಸೈಟ್‌ಗಳಿಗಾಗಿ ಸೆಷನ್ ಕುಕೀಗಳನ್ನು ಕದಿಯಬಹುದಾದ ಶೋಷಣೆಯನ್ನು ರಚಿಸಿದ್ದಾರೆ. ದುರ್ಬಲತೆಯು ಹೆಚ್ಚಿನ ಆಧುನಿಕ ವೆಬ್ ಬ್ರೌಸರ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿತು, ಇದರ ಪರಿಣಾಮವಾಗಿ ಪ್ಯಾಚ್‌ಗಳು ಬಿಡುಗಡೆಯಾಗುತ್ತವೆ, ಅದು SSL ನಲ್ಲಿ ಸಂಕುಚಿತ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಮೌನವಾಗಿ ಸಮಾಧಿ ಮಾಡಿತು ಆದ್ದರಿಂದ ಅದನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ. ದುರ್ಬಲತೆಯಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟ ಏಕೈಕ ಸಾಧನವೆಂದರೆ ಪೂಜ್ಯ ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್, ಇದು ಎಂದಿಗೂ SSL ಕಂಪ್ರೆಷನ್ ಅನ್ನು ಬಳಸಲಿಲ್ಲ.

ಪೂಡ್ಲ್

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆಅಕ್ಟೋಬರ್ 2014 ರಲ್ಲಿ, Google ಭದ್ರತಾ ತಂಡವು ಭದ್ರತಾ ಸಮುದಾಯದಲ್ಲಿ ಅಲೆಗಳನ್ನು ಉಂಟುಮಾಡಿತು. ಹತ್ತು ವರ್ಷಗಳ ಹಿಂದೆ ಪ್ಯಾಚ್ ಮಾಡಲಾದ SSL ಪ್ರೋಟೋಕಾಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಅವರು ಸಮರ್ಥರಾಗಿದ್ದರು.

ಸರ್ವರ್‌ಗಳು ಹೊಳೆಯುವ ಹೊಸ TLSv1.2 ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತಿರುವಾಗ, ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್‌ಪ್ಲೋರರ್ 3 ನೊಂದಿಗೆ ಹಿಂದುಳಿದ ಹೊಂದಾಣಿಕೆಗಾಗಿ ಅನೇಕ ಪರಂಪರೆ SSLv6 ಗೆ ಬೆಂಬಲವನ್ನು ಬಿಟ್ಟಿದೆ. ನಾವು ಈಗಾಗಲೇ ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಿದ್ದೇವೆ, ಆದ್ದರಿಂದ ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದನ್ನು ನೀವು ಊಹಿಸಬಹುದು. ಹ್ಯಾಂಡ್‌ಶೇಕ್ ಪ್ರೋಟೋಕಾಲ್‌ನ ಸುಸಜ್ಜಿತ ವಿಧ್ವಂಸಕ ಮತ್ತು ಸರ್ವರ್‌ಗಳು ಉತ್ತಮ ಹಳೆಯ SSLv3 ಗೆ ಮರಳಲು ಸಿದ್ಧವಾಗಿವೆ, ಮೂಲಭೂತವಾಗಿ ಕಳೆದ 15 ವರ್ಷಗಳ ಭದ್ರತಾ ಸಂಶೋಧನೆಯನ್ನು ರದ್ದುಗೊಳಿಸುತ್ತವೆ.

ಐತಿಹಾಸಿಕ ಸಂದರ್ಭಕ್ಕಾಗಿ, ಮ್ಯಾಥ್ಯೂ ಗ್ರೀನ್‌ನಿಂದ ಆವೃತ್ತಿ 2 ರವರೆಗಿನ SSL ಇತಿಹಾಸದ ಸಂಕ್ಷಿಪ್ತ ಸಾರಾಂಶ ಇಲ್ಲಿದೆ:

ಟ್ರಾನ್ಸ್‌ಪೋರ್ಟ್ ಲೇಯರ್ ಸೆಕ್ಯುರಿಟಿ (ಟಿಎಲ್‌ಎಸ್) ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿನ ಅತ್ಯಂತ ಪ್ರಮುಖ ಭದ್ರತಾ ಪ್ರೋಟೋಕಾಲ್ ಆಗಿದೆ. [..] ನೀವು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಮಾಡುವ ಪ್ರತಿಯೊಂದು ವಹಿವಾಟು TLS ಅನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. [..] ಆದರೆ TLS ಯಾವಾಗಲೂ TLS ಆಗಿರಲಿಲ್ಲ. ಪ್ರೋಟೋಕಾಲ್ ತನ್ನ ಜೀವನವನ್ನು ಪ್ರಾರಂಭಿಸಿತು ನೆಟ್‌ಸ್ಕೇಪ್ ಕಮ್ಯುನಿಕೇಷನ್ಸ್ "ಸುರಕ್ಷಿತ ಸಾಕೆಟ್ಸ್ ಲೇಯರ್" ಅಥವಾ SSL ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಎಸ್‌ಎಸ್‌ಎಲ್‌ನ ಮೊದಲ ಆವೃತ್ತಿಯು ತುಂಬಾ ಭಯಾನಕವಾಗಿದೆ ಎಂದು ವದಂತಿಗಳಿವೆ, ಡೆವಲಪರ್‌ಗಳು ಕೋಡ್‌ನ ಎಲ್ಲಾ ಪ್ರಿಂಟ್‌ಔಟ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಿ ನ್ಯೂ ಮೆಕ್ಸಿಕೊದ ರಹಸ್ಯ ಭೂಕುಸಿತದಲ್ಲಿ ಹೂಳಿದರು. ಪರಿಣಾಮವಾಗಿ, SSL ನ ಮೊದಲ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಆವೃತ್ತಿಯು ನಿಜವಾಗಿದೆ ಆವೃತ್ತಿ SSL 2. ಇದು ಬಹಳ ಭಯಾನಕವಾಗಿದೆ ಮತ್ತು [..] ಇದು 90 ರ ದಶಕದ ಮಧ್ಯಭಾಗದ ಉತ್ಪನ್ನವಾಗಿದೆ, ಇದನ್ನು ಆಧುನಿಕ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್‌ಗಳು "ಗುಪ್ತ ಲಿಪಿಶಾಸ್ತ್ರದ ಕರಾಳ ಯುಗ" ಇಂದು ನಮಗೆ ತಿಳಿದಿರುವ ಅತ್ಯಂತ ಘೋರ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು ಇನ್ನೂ ಪತ್ತೆಯಾಗಿಲ್ಲ. ಇದರ ಪರಿಣಾಮವಾಗಿ, SSLv2 ಪ್ರೋಟೋಕಾಲ್‌ನ ಅಭಿವರ್ಧಕರು ಮೂಲಭೂತವಾಗಿ ಕತ್ತಲೆಯಲ್ಲಿ ತಮ್ಮ ದಾರಿಯಲ್ಲಿ ಎಡವಲು ಬಿಟ್ಟರು ಮತ್ತು ಅವರು ಎದುರಿಸಿದರು ಬಹಳಷ್ಟು ಭಯಾನಕ ರಾಕ್ಷಸರು - SSLv2 ಮೇಲಿನ ದಾಳಿಗಳು ಮುಂದಿನ ಪೀಳಿಗೆಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗೆ ಅಮೂಲ್ಯವಾದ ಪಾಠಗಳನ್ನು ಬಿಟ್ಟ ಕಾರಣ ಅವರ ದುಃಖ ಮತ್ತು ನಮ್ಮ ಪ್ರಯೋಜನಕ್ಕಾಗಿ.

ಈ ಘಟನೆಗಳ ನಂತರ, 1996 ರಲ್ಲಿ, ನಿರಾಶೆಗೊಂಡ ನೆಟ್‌ಸ್ಕೇಪ್ ಮೊದಲಿನಿಂದ SSL ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಮರುವಿನ್ಯಾಸಗೊಳಿಸಿತು. ಫಲಿತಾಂಶವು SSL ಆವೃತ್ತಿ 3 ಆಗಿತ್ತು ಅದರ ಹಿಂದಿನ ಹಲವಾರು ತಿಳಿದಿರುವ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ.

ಅದೃಷ್ಟವಶಾತ್ ಕಳ್ಳರಿಗೆ, "ಕೆಲವು" ಎಂದರೆ "ಎಲ್ಲ" ಎಂದಲ್ಲ. ಒಟ್ಟಾರೆಯಾಗಿ, SSLv3 Vodene ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಬಿಲ್ಡಿಂಗ್ ಬ್ಲಾಕ್‌ಗಳನ್ನು ಒದಗಿಸಿದೆ. ಪ್ರೋಟೋಕಾಲ್ CBC ಮೋಡ್ ಬ್ಲಾಕ್ ಸೈಫರ್ ಮತ್ತು ಅಸುರಕ್ಷಿತ ಪ್ಯಾಡಿಂಗ್ ಸ್ಕೀಮ್ ಅನ್ನು ಬಳಸಿದೆ (ಇದನ್ನು TLS ನಲ್ಲಿ ಸರಿಪಡಿಸಲಾಗಿದೆ; ಆದ್ದರಿಂದ ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಯ ಅವಶ್ಯಕತೆಯಿದೆ). Vaudenay ದಾಳಿಯ ನಮ್ಮ ಮೂಲ ವಿವರಣೆಯಲ್ಲಿ ಪ್ಯಾಡಿಂಗ್ ಸ್ಕೀಮ್ ಅನ್ನು ನೀವು ನೆನಪಿಸಿಕೊಂಡರೆ, SSLv3 ಸ್ಕೀಮ್ ತುಂಬಾ ಹೋಲುತ್ತದೆ.

ಆದರೆ, ದುರದೃಷ್ಟವಶಾತ್ ದರೋಡೆಕೋರರಿಗೆ, "ಇದೇ" ಎಂದರೆ "ಒಂದೇ" ಎಂದರ್ಥವಲ್ಲ. SSLv3 ಪ್ಯಾಡಿಂಗ್ ಯೋಜನೆಯು "N ಯಾದೃಚ್ಛಿಕ ಬೈಟ್‌ಗಳು ನಂತರ ಸಂಖ್ಯೆ N" ಆಗಿದೆ. ಈ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಕಾಲ್ಪನಿಕ ಬ್ಲಾಕ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿ ಮತ್ತು ವಾಡೆನ್‌ನ ಮೂಲ ಯೋಜನೆಯ ಎಲ್ಲಾ ಹಂತಗಳ ಮೂಲಕ ಹೋಗಿ: ದಾಳಿಯು ಅನುಗುಣವಾದ ಸರಳ ಪಠ್ಯದಿಂದ ಕೊನೆಯ ಬೈಟ್ ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಹೊರತೆಗೆಯುತ್ತದೆ ಎಂದು ನೀವು ಕಂಡುಕೊಳ್ಳುತ್ತೀರಿ, ಆದರೆ ಮುಂದೆ ಹೋಗುವುದಿಲ್ಲ. ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಪ್ರತಿ 16 ನೇ ಬೈಟ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು ಉತ್ತಮ ಟ್ರಿಕ್ ಆಗಿದೆ, ಆದರೆ ಇದು ವಿಜಯವಲ್ಲ.

ವೈಫಲ್ಯವನ್ನು ಎದುರಿಸುತ್ತಿರುವಾಗ, Google ತಂಡವು ಕೊನೆಯ ಉಪಾಯವನ್ನು ಆಶ್ರಯಿಸಿತು: ಅವರು ಹೆಚ್ಚು ಶಕ್ತಿಯುತ ಬೆದರಿಕೆ ಮಾದರಿಗೆ ಬದಲಾಯಿಸಿದರು - ಇದು CRIME ನಲ್ಲಿ ಬಳಸಲ್ಪಟ್ಟಿದೆ. ದಾಳಿಕೋರರು ಬಲಿಪಶುವಿನ ಬ್ರೌಸರ್ ಟ್ಯಾಬ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸ್ಕ್ರಿಪ್ಟ್ ಎಂದು ಊಹಿಸಿ ಮತ್ತು ಸೆಷನ್ ಕುಕೀಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು, ದಾಳಿಯು ಇನ್ನೂ ಪ್ರಭಾವಶಾಲಿಯಾಗಿದೆ. ವಿಶಾಲವಾದ ಬೆದರಿಕೆ ಮಾದರಿಯು ಕಡಿಮೆ ವಾಸ್ತವಿಕವಾಗಿದ್ದರೂ, ಈ ನಿರ್ದಿಷ್ಟ ಮಾದರಿಯು ಕಾರ್ಯಸಾಧ್ಯವಾಗಿದೆ ಎಂದು ನಾವು ಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ ನೋಡಿದ್ದೇವೆ.

ಈ ಹೆಚ್ಚು ಶಕ್ತಿಶಾಲಿ ಆಕ್ರಮಣಕಾರರ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನೀಡಿದರೆ, ದಾಳಿಯನ್ನು ಈಗ ಮುಂದುವರಿಸಬಹುದು. ಹೆಡರ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸೆಶನ್ ಕುಕೀ ಎಲ್ಲಿ ಗೋಚರಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಹಿಂದಿನ HTTP ವಿನಂತಿಯ ಉದ್ದವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿದಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ. ಆದ್ದರಿಂದ, ಇದು HTTP ವಿನಂತಿಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಇದರಿಂದ ಕುಕಿಯ ಕೊನೆಯ ಬೈಟ್ ಅನ್ನು ಬ್ಲಾಕ್ನ ಅಂತ್ಯದೊಂದಿಗೆ ಜೋಡಿಸಲಾಗುತ್ತದೆ. ಈಗ ಈ ಬೈಟ್ ಡೀಕ್ರಿಪ್ಶನ್‌ಗೆ ಸೂಕ್ತವಾಗಿದೆ. ನೀವು ವಿನಂತಿಗೆ ಒಂದು ಅಕ್ಷರವನ್ನು ಸರಳವಾಗಿ ಸೇರಿಸಬಹುದು ಮತ್ತು ಕುಕೀಯ ಅಂತಿಮ ಬೈಟ್ ಒಂದೇ ಸ್ಥಳದಲ್ಲಿ ಉಳಿಯುತ್ತದೆ ಮತ್ತು ಅದೇ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಆಯ್ಕೆಗೆ ಸೂಕ್ತವಾಗಿದೆ. ಕುಕೀ ಫೈಲ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮರುಸ್ಥಾಪಿಸುವವರೆಗೆ ದಾಳಿಯು ಈ ರೀತಿಯಲ್ಲಿ ಮುಂದುವರಿಯುತ್ತದೆ. ಇದನ್ನು ಪೂಡ್ಲ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ: ಡೌನ್‌ಗ್ರೇಡ್ ಲೆಗಸಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನಲ್ಲಿ ಪ್ಯಾಡಿಂಗ್ ಒರಾಕಲ್.

ಮುಳುಗಿಸಿ

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಗಳು: ಗೊಂದಲಮಯ ಮನಸ್ಸುಗಳಿಗೆ ವಿವರಣೆನಾವು ಹೇಳಿದಂತೆ, SSLv3 ಅದರ ನ್ಯೂನತೆಗಳನ್ನು ಹೊಂದಿತ್ತು, ಆದರೆ ಇದು ಅದರ ಪೂರ್ವವರ್ತಿಯಿಂದ ಮೂಲಭೂತವಾಗಿ ಭಿನ್ನವಾಗಿತ್ತು, ಏಕೆಂದರೆ ಸೋರಿಕೆಯಾದ SSLv2 ವಿಭಿನ್ನ ಯುಗದ ಉತ್ಪನ್ನವಾಗಿದೆ. ಅಲ್ಲಿ ನೀವು ಮಧ್ಯದಲ್ಲಿ ಸಂದೇಶವನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು: соглашусь на это только через мой труп ತಿರುಗಿ соглашусь на это; ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ಭೇಟಿಯಾಗಬಹುದು, ನಂಬಿಕೆಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು ಮತ್ತು ದಾಳಿಕೋರನ ಮುಂದೆ ರಹಸ್ಯಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಬಹುದು, ನಂತರ ಅವರು ಎರಡನ್ನೂ ಸುಲಭವಾಗಿ ಸೋಗು ಹಾಕಬಹುದು. FREAK ಅನ್ನು ಪರಿಗಣಿಸುವಾಗ ನಾವು ಉಲ್ಲೇಖಿಸಿರುವ ರಫ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯಲ್ಲಿ ಸಮಸ್ಯೆಯೂ ಇದೆ. ಇವು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೊಡೊಮ್ ಮತ್ತು ಗೊಮೊರ್ರಾ.

ಮಾರ್ಚ್ 2016 ರಲ್ಲಿ, ವಿವಿಧ ತಾಂತ್ರಿಕ ಕ್ಷೇತ್ರಗಳ ಸಂಶೋಧಕರ ತಂಡವು ಒಗ್ಗೂಡಿ ಆಶ್ಚರ್ಯಕರವಾದ ಆವಿಷ್ಕಾರವನ್ನು ಮಾಡಿದೆ: SSLv2 ಅನ್ನು ಇನ್ನೂ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಹೌದು, FREAK ಮತ್ತು POODLE ನಂತರ ಆ ರಂಧ್ರವನ್ನು ಮುಚ್ಚಿರುವುದರಿಂದ ಆಕ್ರಮಣಕಾರರು ಆಧುನಿಕ TLS ಸೆಷನ್‌ಗಳನ್ನು SSLv2 ಗೆ ಡೌನ್‌ಗ್ರೇಡ್ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಅವರು ಇನ್ನೂ ಸರ್ವರ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಬಹುದು ಮತ್ತು SSLv2 ಸೆಷನ್‌ಗಳನ್ನು ಸ್ವತಃ ಪ್ರಾರಂಭಿಸಬಹುದು.

ನೀವು ಕೇಳಬಹುದು, ಅವರು ಅಲ್ಲಿ ಏನು ಮಾಡುತ್ತಾರೆಂದು ನಾವು ಏಕೆ ಕಾಳಜಿ ವಹಿಸುತ್ತೇವೆ? ಅವರು ದುರ್ಬಲ ಸೆಶನ್ ಅನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದರೆ ಇದು ಇತರ ಸೆಷನ್‌ಗಳು ಅಥವಾ ಸರ್ವರ್‌ನ ಸುರಕ್ಷತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಾರದು - ಸರಿ? ಸರಿ, ಸಾಕಷ್ಟು ಅಲ್ಲ. ಹೌದು, ಸಿದ್ಧಾಂತದಲ್ಲಿ ಅದು ಹೀಗಿರಬೇಕು. ಆದರೆ ಇಲ್ಲ - ಏಕೆಂದರೆ SSL ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ರಚಿಸುವುದು ಒಂದು ನಿರ್ದಿಷ್ಟ ಹೊರೆಯನ್ನು ವಿಧಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಅನೇಕ ಸರ್ವರ್‌ಗಳು ಒಂದೇ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುತ್ತವೆ ಮತ್ತು ಪರಿಣಾಮವಾಗಿ, TLS ಮತ್ತು SSLv2 ಸಂಪರ್ಕಗಳಿಗೆ ಅದೇ RSA ಕೀಗಳು. ವಿಷಯಗಳನ್ನು ಇನ್ನಷ್ಟು ಹದಗೆಡಿಸಲು, OpenSSL ದೋಷದಿಂದಾಗಿ, ಈ ಜನಪ್ರಿಯ SSL ಅನುಷ್ಠಾನದಲ್ಲಿ "SSLv2 ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ" ಆಯ್ಕೆಯು ನಿಜವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲಿಲ್ಲ.

ಇದು TLS ಮೇಲೆ ಅಡ್ಡ-ಪ್ರೋಟೋಕಾಲ್ ದಾಳಿಯನ್ನು ಸಾಧ್ಯವಾಗಿಸಿತು ಮುಳುಗಿಸಿ (ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ಮತ್ತು ದುರ್ಬಲಗೊಂಡ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ RSA ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು, ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ಮತ್ತು ದುರ್ಬಲಗೊಂಡ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ RSA ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು). ಇದು ಸಣ್ಣ ದಾಳಿಯಂತೆಯೇ ಅಲ್ಲ ಎಂದು ನೆನಪಿಸಿಕೊಳ್ಳಿ; ಆಕ್ರಮಣಕಾರನು "ಮಧ್ಯದಲ್ಲಿ ಮನುಷ್ಯ" ನಂತೆ ವರ್ತಿಸುವ ಅಗತ್ಯವಿಲ್ಲ ಮತ್ತು ಅಸುರಕ್ಷಿತ ಅಧಿವೇಶನದಲ್ಲಿ ಭಾಗವಹಿಸಲು ಕ್ಲೈಂಟ್ ಅನ್ನು ಒಳಗೊಳ್ಳುವ ಅಗತ್ಯವಿಲ್ಲ. ದಾಳಿಕೋರರು ಸರ್ವರ್‌ನೊಂದಿಗೆ ಅಸುರಕ್ಷಿತ SSLv2 ಸೆಶನ್ ಅನ್ನು ಸರಳವಾಗಿ ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ, ದುರ್ಬಲ ಪ್ರೋಟೋಕಾಲ್ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಸರ್ವರ್‌ನ RSA ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಮರುಪಡೆಯುತ್ತಾರೆ. ಈ ಕೀಯು TLS ಸಂಪರ್ಕಗಳಿಗೆ ಸಹ ಮಾನ್ಯವಾಗಿರುತ್ತದೆ ಮತ್ತು ಈ ಹಂತದಿಂದ, ಯಾವುದೇ TLS ಭದ್ರತೆಯು ರಾಜಿಯಾಗದಂತೆ ತಡೆಯುವುದಿಲ್ಲ.

ಆದರೆ ಅದನ್ನು ಭೇದಿಸಲು, ನಿಮಗೆ SSLv2 ವಿರುದ್ಧ ಕೆಲಸ ಮಾಡುವ ದಾಳಿಯ ಅಗತ್ಯವಿದೆ, ಇದು ನಿಮಗೆ ನಿರ್ದಿಷ್ಟ ದಟ್ಟಣೆಯನ್ನು ಮಾತ್ರವಲ್ಲದೆ ರಹಸ್ಯ RSA ಸರ್ವರ್ ಕೀಯನ್ನೂ ಸಹ ಮರುಪಡೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಇದು ಸಂಕೀರ್ಣವಾದ ಸೆಟಪ್ ಆಗಿದ್ದರೂ, SSLv2 ನಂತರ ಸಂಪೂರ್ಣವಾಗಿ ಮುಚ್ಚಲಾದ ಯಾವುದೇ ದುರ್ಬಲತೆಯನ್ನು ಸಂಶೋಧಕರು ಆಯ್ಕೆ ಮಾಡಬಹುದು. ಅವರು ಅಂತಿಮವಾಗಿ ಸೂಕ್ತವಾದ ಆಯ್ಕೆಯನ್ನು ಕಂಡುಕೊಂಡರು: ಬ್ಲೀಚೆನ್‌ಬಾಚರ್ ದಾಳಿ, ನಾವು ಮೊದಲೇ ಉಲ್ಲೇಖಿಸಿದ್ದೇವೆ ಮತ್ತು ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ ನಾವು ವಿವರವಾಗಿ ವಿವರಿಸುತ್ತೇವೆ. SSL ಮತ್ತು TLS ಅನ್ನು ಈ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲಾಗಿದೆ, ಆದರೆ SSL ನ ಕೆಲವು ಯಾದೃಚ್ಛಿಕ ವೈಶಿಷ್ಟ್ಯಗಳು, ರಫ್ತು-ದರ್ಜೆಯ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯಲ್ಲಿ ಶಾರ್ಟ್ ಕೀಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಲ್ಪಟ್ಟವು, ಇದು ಸಾಧ್ಯವಾಯಿತು DROWN ನ ನಿರ್ದಿಷ್ಟ ಅನುಷ್ಠಾನ.

ಪ್ರಕಟಣೆಯ ಸಮಯದಲ್ಲಿ, 25% ಇಂಟರ್ನೆಟ್‌ನ ಪ್ರಮುಖ ಸೈಟ್‌ಗಳು DROWN ದುರ್ಬಲತೆಯಿಂದ ಪ್ರಭಾವಿತವಾಗಿವೆ ಮತ್ತು ಚೇಷ್ಟೆಯ ಏಕಾಂಗಿ ಹ್ಯಾಕರ್‌ಗಳಿಗೆ ಲಭ್ಯವಿರುವ ಸಾಧಾರಣ ಸಂಪನ್ಮೂಲಗಳೊಂದಿಗೆ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು. ಸರ್ವರ್‌ನ RSA ಕೀಯನ್ನು ಹಿಂಪಡೆಯಲು ಎಂಟು ಗಂಟೆಗಳ ಕಂಪ್ಯೂಟೇಶನ್ ಮತ್ತು $440 ಅಗತ್ಯವಿದೆ, ಮತ್ತು SSLv2 ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ವಿಕಿರಣದಿಂದ ವಿಕಿರಣಕ್ಕೆ ಹೋಯಿತು.

ನಿರೀಕ್ಷಿಸಿ, ಹಾರ್ಟ್‌ಬ್ಲೀಡ್ ಬಗ್ಗೆ ಏನು?

ಇದು ಮೇಲೆ ವಿವರಿಸಿದ ಅರ್ಥದಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಯಲ್ಲ; ಇದು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಆಗಿದೆ.

ಬಿಡುವು ಮಾಡಿಕೊಳ್ಳೋಣ

ನಾವು ಕೆಲವು ಮೂಲಭೂತ ತಂತ್ರಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಿದ್ದೇವೆ: ಬ್ರೂಟ್ ಫೋರ್ಸ್, ಇಂಟರ್ಪೋಲೇಷನ್, ಡೌನ್ಗ್ರೇಡಿಂಗ್, ಕ್ರಾಸ್-ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಪ್ರಿಕಂಪ್ಯೂಟೇಶನ್. ನಂತರ ನಾವು ಒಂದು ಸುಧಾರಿತ ತಂತ್ರವನ್ನು ನೋಡಿದ್ದೇವೆ, ಬಹುಶಃ ಆಧುನಿಕ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ದಾಳಿಯ ಮುಖ್ಯ ಅಂಶವಾಗಿದೆ: ಒರಾಕಲ್ ದಾಳಿ. ನಾವು ಅದನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸ್ವಲ್ಪ ಸಮಯವನ್ನು ಕಳೆದಿದ್ದೇವೆ - ಮತ್ತು ಆಧಾರವಾಗಿರುವ ತತ್ವವನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಎರಡು ನಿರ್ದಿಷ್ಟ ಅಳವಡಿಕೆಗಳ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ಸಹ ಅರ್ಥಮಾಡಿಕೊಂಡಿದ್ದೇವೆ: CBC ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್‌ನಲ್ಲಿನ ವಾಡೆನೆ ದಾಳಿ ಮತ್ತು ಪ್ರಿ-ಕಂಪ್ರೆಷನ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೇಲಿನ ಕೆಲ್ಸಿ ದಾಳಿ.

ಡೌನ್‌ಗ್ರೇಡ್ ಮತ್ತು ಪ್ರಿಕಂಪ್ಯೂಟೇಶನ್ ದಾಳಿಗಳನ್ನು ಪರಿಶೀಲಿಸುವಲ್ಲಿ, ನಾವು FREAK ದಾಳಿಯನ್ನು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ವಿವರಿಸಿದ್ದೇವೆ, ಇದು ಗುರಿ ಸೈಟ್‌ಗಳನ್ನು ದುರ್ಬಲ ಕೀಗಳಿಗೆ ಡೌನ್‌ಗ್ರೇಡ್ ಮಾಡುವ ಮೂಲಕ ಮತ್ತು ನಂತರ ಅದೇ ಕೀಗಳನ್ನು ಮರುಬಳಕೆ ಮಾಡುವ ಮೂಲಕ ಎರಡೂ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಮುಂದಿನ ಲೇಖನಕ್ಕಾಗಿ, ಸಾರ್ವಜನಿಕ ಕೀ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಗುರಿಯಾಗಿಸುವ ಲಾಗ್‌ಜಾಮ್ ದಾಳಿಯನ್ನು ನಾವು ಉಳಿಸುತ್ತೇವೆ.

ನಂತರ ನಾವು ಈ ತತ್ವಗಳ ಅನ್ವಯದ ಇನ್ನೂ ಮೂರು ಉದಾಹರಣೆಗಳನ್ನು ನೋಡಿದ್ದೇವೆ. ಮೊದಲಿಗೆ, ಕ್ರೈಮ್ ಮತ್ತು ಪೂಡ್ಲ್: ಗುರಿಯ ಸರಳ ಪಠ್ಯದ ಪಕ್ಕದಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಸರಳ ಪಠ್ಯವನ್ನು ಚುಚ್ಚುವ ಆಕ್ರಮಣಕಾರರ ಸಾಮರ್ಥ್ಯವನ್ನು ಅವಲಂಬಿಸಿರುವ ಎರಡು ದಾಳಿಗಳು, ನಂತರ ಸರ್ವರ್‌ನ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಪರೀಕ್ಷಿಸಿ ಮತ್ತು ನಂತರ,ಒರಾಕಲ್ ಅಟ್ಯಾಕ್ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು, ಈ ವಿರಳ ಮಾಹಿತಿಯನ್ನು ಬಳಸಿಕೊಳ್ಳಿ, ಸರಳ ಪಠ್ಯವನ್ನು ಭಾಗಶಃ ಮರುಪಡೆಯಿರಿ. SSL ಸಂಕೋಚನದ ಮೇಲೆ ಕೆಲ್ಸಿಯ ದಾಳಿಯ ಮಾರ್ಗವನ್ನು ಕ್ರೈಮ್ ಸಾಗಿತು, ಆದರೆ ಪೂಡ್ಲ್ ಬದಲಿಗೆ ಅದೇ ಪರಿಣಾಮದೊಂದಿಗೆ ಸಿಬಿಸಿಯಲ್ಲಿ ವಾಡೆನೆ ದಾಳಿಯ ರೂಪಾಂತರವನ್ನು ಬಳಸಿತು.

ನಾವು ನಂತರ ನಮ್ಮ ಗಮನವನ್ನು ಕ್ರಾಸ್-ಪ್ರೋಟೋಕಾಲ್ DROWN ದಾಳಿಯತ್ತ ತಿರುಗಿಸಿದ್ದೇವೆ, ಇದು ಲೆಗಸಿ SSLv2 ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ ಮತ್ತು ನಂತರ Bleichenbacher ದಾಳಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್‌ನ ರಹಸ್ಯ ಕೀಗಳನ್ನು ಮರುಪಡೆಯುತ್ತದೆ. ನಾವು ಇದೀಗ ಈ ದಾಳಿಯ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ಬಿಟ್ಟುಬಿಟ್ಟಿದ್ದೇವೆ; Logjam ನಂತೆ, ನಾವು ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಅವುಗಳ ದುರ್ಬಲತೆಗಳ ಬಗ್ಗೆ ಉತ್ತಮ ತಿಳುವಳಿಕೆಯನ್ನು ಹೊಂದುವವರೆಗೆ ಕಾಯಬೇಕಾಗುತ್ತದೆ.

ಮುಂದಿನ ಲೇಖನದಲ್ಲಿ ನಾವು ಮೀಟ್-ಇನ್-ದಿ-ಮಿಡಲ್, ಡಿಫರೆನ್ಷಿಯಲ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ಮತ್ತು ಹುಟ್ಟುಹಬ್ಬದ ದಾಳಿಗಳಂತಹ ಮುಂದುವರಿದ ದಾಳಿಗಳ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತೇವೆ. ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಗಳಿಗೆ ತ್ವರಿತ ಮುನ್ನುಗ್ಗೋಣ, ತದನಂತರ ಮೋಜಿನ ಭಾಗಕ್ಕೆ ಹೋಗೋಣ: ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ