کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

کله چې تاسو د "کریپټوګرافي" کلمه واورئ، ځینې خلک د دوی د وائی فای پاسورډ، د دوی د خوښې ویب پاڼې پتې ته نږدې شنه تخته، او د بل چا بریښنالیک ته رسیدل څومره ستونزمن کار دی. نور په وروستیو کلونو کې یو لړ زیانونه په ګوته کوي چې لنډیزونه (ډراوون، فریک، پوډل...)، سجیلا لوګو او یو خبرداری په چټکۍ سره ستاسو براوزر تازه کوي.

کریپټوګرافي دا ټول پوښي، مګر بنسټ په بل کې ټکی دا دی چې د ساده او پیچلي ترمنځ ښه کرښه شتون لري. ځینې ​​​​شیان کول اسانه دي، مګر بیا یوځای کول سخت دي، لکه د هګۍ ماتول. نور شیان کول اسانه دي مګر بیرته ترلاسه کول سخت دي کله چې یوه کوچنۍ ، مهمه ، مهمه برخه ورکه وي: د مثال په توګه ، د تړل شوې دروازې خلاصول کله چې "مهمه برخه" کلیدي وي. کریپټوګرافي دا حالتونه مطالعه کوي او څنګه یې په عمل کې کارول کیدی شي.

په وروستي کلونو کې، د کریپټوګرافیک بریدونو ټولګه د فلش لوګو په ژوبڼ بدله شوې، د ساینسي کاغذونو فورمولونو څخه ډک شوي، او یو عمومي غمجن احساس ته وده ورکوي چې هرڅه مات شوي. مګر په حقیقت کې، ډیری بریدونه د یو څو عمومي اصولو پراساس دي، او د فورمولونو نه ختمیدونکي پاڼې ډیری وختونه د اسانه پوهیدلو نظرونو ته اچول کیږي.

د مقالو په دې لړۍ کې، موږ به د کریپټوګرافیک بریدونو مختلف ډولونه وګورو، په اساسي اصولو ټینګار سره. په عمومي شرایطو کې او په حقیقت کې په دې ترتیب کې نه، مګر موږ به لاندې پوښښ وکړو:

  • اساسي تګلارې: وحشي ځواک، د فریکونسۍ تحلیل، انټرپولیشن، ښکته کول او کراس پروتوکولونه.
  • نښه شوي زیانونه: خندا، جرم، پوډل، ډوب، لوګجام.
  • پرمختللې تګلارې: اوریکل بریدونه (Vodenet برید، د کیلي برید)؛ په مینځ کې د ملاقات طریقه، د زیږون برید، احصایوي تعصب (متفاوت کریپټانالیسس، انټیګرل کریپټاناالیسس، او نور).
  • د غاړې چینل بریدونه او د دوی نږدې خپلوان، د ناکامۍ تحلیل میتودونه.
  • په عامه کلیدي کریپټوګرافي باندې بریدونه: کیوب روټ، نشر، اړوند پیغام، د کاپرسمیت برید، پوهلیګ-هیلمان الګوریتم، شمیره سیوی، وینر برید، بلیچینباکر برید.

دا ځانګړې مقاله د کیلسي برید پورې پورته مواد پوښي.

بنسټیز ستراتیژۍ

لاندې بریدونه په دې معنی ساده دي چې دوی د تخنیکي توضیحاتو پرته تقریبا په بشپړ ډول تشریح کیدی شي. راځئ چې هر ډول برید په ساده اصطلاحاتو کې تشریح کړو، پرته له دې چې پیچلي مثالونو یا پرمختللي کارولو قضیو ته لاړ شو.

له دې بریدونو څخه ځینې یې په لویه کچه ناکاره شوي او د ډیرو کلونو لپاره نه دي کارول شوي. نور هغه زاړه وختونه دي چې لاهم په منظم ډول په 21 پیړۍ کې د ناڅرګند کریپټو سیسټم پراختیا کونکو ته ګوري. د عصري کریپټوګرافي دور د IBM DES په راتګ سره پیل شوی وګڼل شي، لومړی سیفر چې په دې لیست کې د ټولو بریدونو سره مقاومت کوي.

ساده وحشي ځواک

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتد کوډ کولو سکیم دوه برخې لري: 1) د کوډ کولو فعالیت، کوم چې یو پیغام (ساده متن) د کیلي سره یوځای اخلي، او بیا یو کوډ شوی پیغام رامینځته کوي - ciphertext؛ 2) د ډیکریپشن فنکشن چې سیفر متن او کیلي اخلي او ساده متن تولیدوي. دواړه کوډ کول او کوډ کول باید د کیلي سره محاسبه کول اسانه وي — او پرته له دې محاسبه کول ستونزمن وي.

راځئ فرض کړو چې موږ سیفر متن وګورو او پرته له کوم اضافي معلوماتو څخه یې د کوډ کولو هڅه کوو (دا یوازې د سیفر متن برید بلل کیږي). که موږ یو څه په جادویی ډول سم کیلي ومومئ ، موږ کولی شو په اسانۍ سره تصدیق کړو چې دا واقعیا سمه ده که پایله یو معقول پیغام وي.

په یاد ولرئ چې دلته دوه اړخیزې انګیرنې شتون لري. لومړی، موږ پوهیږو چې څنګه ډیکریپشن ترسره کړو، دا دی، د کریپټو سیسټم څنګه کار کوي. دا یو معیاري انګیرنه ده کله چې د کریپټوګرافي په اړه بحث کیږي. د برید کونکو څخه د سایفر پلي کولو توضیحاتو پټول ممکن د اضافي امنیت اقدام په څیر بریښي ، مګر کله چې برید کونکی دا توضیحات په ګوته کړي ، نو دا اضافي امنیت په خاموشۍ او نه بدلیدونکي ډول له لاسه ورکوي. همداسې ده د Kerchhoffs اصول: هغه نظام چې د دښمن په لاس کې وي باید د ستونزو لامل نه شي.

دوهم، موږ فرض کوو چې سمه کلیمه یوازینۍ کیلي ده چې د مناسب ډیکریپشن لامل کیږي. دا هم یو معقول انګیرنه ده؛ دا مطمئن دی که چیرې سیفر متن د کیلي څخه ډیر اوږد وي او د لوستلو وړ وي. دا معمولا هغه څه دي چې په ریښتینې نړۍ کې پیښیږي، پرته لوی غیر عملي کیلي او یا نور شیننیګانونه چې غوره پریښودل کیږي (که تاسو دا نه خوښوي چې موږ توضیحات پریښودل، مهرباني وکړئ تیوریم 3.8 وګورئ دلته).

پورتني ته په پام سره، یوه ستراتیژي رامنځته کیږي: هر ممکنه کیلي وګورئ. دې ته وحشي ځواک ویل کیږي، او دا ډول برید د ټولو عملي سایفرونو په وړاندې د کار کولو تضمین دی - بالاخره. د مثال په توګه، وحشي ځواک د هیک کولو لپاره کافي دی قیصر سیفر, یو لرغونی سیفر چیرې چې کیلي د الفبا یو لیک دی، یوازې د 20 ممکنه کلیدونو معنی لري.

له بده مرغه د کرپټو شنونکو لپاره، د کلیدي اندازې زیاتوالی د وحشي ځواک په وړاندې ښه دفاع ده. لکه څنګه چې د کیلي اندازه زیاتیږي، د ممکنه کلیدونو شمیر په چټکۍ سره زیاتیږي. د عصري کلیدي اندازو سره، ساده وحشي ځواک په بشپړه توګه غیر عملي دی. د پوهیدو لپاره چې موږ څه معنی لرو، راځئ چې د 2019 په مینځ کې ترټولو ګړندی پیژندل شوی سوپر کمپیوټر واخلو: په غونډه کې د IBM څخه، په هره ثانیه کې د شاوخوا 1017 عملیاتو لوړ فعالیت سره. نن ورځ، د عادي کلیدي اوږدوالی 128 بټونه دي، پدې معنی چې 2128 ممکنه ترکیبونه. د ټولو کلیدونو له لارې لټون کولو لپاره، د سمیټ سپر کمپیوټر به وخت ته اړتیا ولري چې د کائنات عمر نږدې 7800 ځله وي.

ایا وحشي ځواک باید تاریخي تجسس وګڼل شي؟ په هیڅ ډول نه: دا د کریپټانالیسس پخلي کتاب کې اړین اجزا دی. په ندرت سره سیفرونه دومره ضعیف وي چې دوی یوازې د یوې درجې یا بلې درجې ځواک کارولو پرته ، د هوښیار برید په واسطه مات کیدی شي. ډیری بریالي هیکونه د الګوریتمیک میتود کاروي ترڅو لومړی د هدف سیفر کمزوری کړي، او بیا د وحشي ځواک برید ترسره کړي.

د فریکونسی تحلیل

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتډیری متنونه بې ځایه ندي. د مثال په توګه، په انګلیسي متنونو کې ډیری توري 'e' او مقالې 'the' دي؛ په بائنری فایلونو کې، د معلوماتو د ټوټو ترمنځ د پیډینګ په توګه ډیری صفر بایټونه شتون لري. د فریکونسۍ تحلیل هر هغه برید دی چې له دې حقیقت څخه ګټه پورته کوي.

د دې برید لپاره د زیان منونکي سایفر کینونیکي مثال د ساده بدیل سیفر دی. په دې سیفر کې، کیلي یو جدول دی چې ټول لیکونه ځای په ځای شوي. د مثال په توګه، 'g' د 'h'، 'o' په j سره بدلیږي، نو د 'go' کلمه په 'hj' کیږي. دا سایفر د سخت ځواک کارول ستونزمن دي ځکه چې د لټون ډیری احتمالي میزونه شتون لري. که تاسو ریاضی سره علاقه لرئ، د اغیزمن کلیدي اوږدوالی شاوخوا 88 بټونه دي: دا دی
کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. مګر د فریکونسۍ تحلیل معمولا کار په چټکۍ سره ترسره کوي.

لاندې سیفر متن په پام کې ونیسئ چې د ساده بدیل سیفر سره پروسس شوی:

XDYLY ALY UGLY XDWNKE WN DYAJYN ANF YALXD DGLAXWG XDAN ALY FLYAUX GR WN OGQL ZDWBGEGZDO

د Y په مکرر ډول پیښیږي ، پشمول د ډیری کلمو په پای کې ، موږ کولی شو په لنډمهاله توګه فرض کړو چې دا لیک دی e:

XDeLe ALe UGLe XDWNKE WN DeAJeN ANF eALXD DGLAXWG XDAN ALe FLeAUX GR WN OGQL ZDWBGEGZDO

جوړه XD د څو کلمو په پیل کې تکرار. په ځانګړې توګه، د XDeLe ترکیب په واضح ډول د کلمې وړاندیز کوي these او یا thereنو راځئ چې دوام ورکړو:

TheLe ALe UGLe thWNKE WN heAJeN ANF eALth DGLAtWG د ALe FLeAUt GR WN OGQL ZDWBGEGZDO

راځئ چې نور دا فرض کړو L د r, A - a او همداسی پسی. دا به شاید یو څو هڅې وکړي، مګر د بشپړ وحشي ځواک برید په پرتله، دا برید په هیڅ وخت کې اصلي متن بیرته راولي:

په آسمان او ځمکه کې ډیر شیان شتون لري چې ستاسو په فلسفه کې خوب لیدل کیږي

د ځینو لپاره، د داسې "کریپټوگرامونو" حل کول یو په زړه پوری شوق دی.

د فریکونسۍ تحلیل نظر د هغه په ​​​​پرتله خورا بنسټیز دی چې په لومړي نظر کې ښکاري. او دا په ډیرو پیچلو سیفرونو باندې تطبیق کیږي. د تاریخ په اوږدو کې، مختلف سایفر ډیزاین هڅه کړې چې د "پولیلفبیټیک بدیل" په کارولو سره د داسې برید سره مقابله وکړي. دلته، د کوډ کولو پروسې په جریان کې، د لیک بدیل جدول په پیچلي مګر د وړاندوینې وړ لارو کې تعدیل شوی چې په کیلي پورې اړه لري. دا ټول سیفرونه په یو وخت کې ماتول ستونزمن ګڼل کیږي. او بیا هم معمولي فریکونسۍ تحلیل په پای کې دوی ټول مات کړل.

په تاریخ کې ترټولو هوښیار پولی الفبایټیک سیفر ، او شاید ترټولو مشهور ، د دوهم نړیوال جنګ اینیګما سیفر و. دا د خپلو مخکینو په پرتله نسبتا پیچلې وه، مګر د ډیرو سختو کارونو وروسته، د برتانوي کریپټو شنونکو د فریکونسۍ تحلیلونو په کارولو سره دا ټوټه کړه. البته، دوی نشي کولی یو ښکلی برید رامینځته کړي لکه پورته چې ښودل شوي؛ دوی باید د ساده متن او سیفر متن پیژندل شوي جوړه پرتله کړي (د "سادی متن برید" په نوم یادیږي)، حتی د اینګما کاروونکي هڅول چې ځینې پیغامونه کوډ کړي او پایله یې تحلیل کړي (د "ټاکل شوي ساده متن برید"). خو دې کار د ماتې خوړلو دښمن لښکرو او ډوب شوو اوبتلونو برخلیک نور هم اسانه نه کړ.

د دې بریا وروسته، د فریکونسۍ تحلیل د کریپټو تحلیل تاریخ څخه ورک شو. په عصري ډیجیټل عمر کې سیفرونه د بټونو سره کار کولو لپاره ډیزاین شوي، نه لیکونه. تر ټولو مهم، دا سیفرونه د تیاره پوهه سره ډیزاین شوي چې وروسته وروسته پیژندل شوي د Schneier قانون: هر څوک کولی شي د کوډ کولو الګوریتم رامینځته کړي چې دوی پخپله نشي ماتولی. دا د کوډ کولو سیسټم لپاره کافي ندي ښکاري ستونزمن: د دې ارزښت ثابتولو لپاره، دا باید د ډیری کریپټ شنونکو لخوا بې رحمه امنیتي بیاکتنې څخه تیر شي چې د سیفر د ماتولو لپاره به خپله هڅه وکړي.

لومړنۍ محاسبې

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتد Precom Heights فرضي ښار واخلئ، نفوس 200. په ښار کې هر کور په اوسط ډول د 000 ډالرو په ارزښت قیمتي توکي لري، مګر د $ 30 ډالرو څخه ډیر ارزښت نلري. په Precom کې د امنیت بازار د ACME صنعت لخوا انحصار شوی، کوم چې د افسانوي Coyote™ کلاس دروازې قفل تولیدوي. د کارپوهانو د شننې له مخې، د کویوټ کلاس قفل یوازې د یو خورا پیچلي فرضي ماشین په واسطه مات کیدی شي، چې رامینځته کول شاوخوا پنځه کاله او $ 000 پانګونې ته اړتیا لري. ایا ښار خوندي دی؟

ډیری احتمال نه. په نهایت کې ، یو کافي هوښیار مجرم به څرګند شي. هغه به د دې په څیر دلیل ولري: "هو، زه به لوی لوی لګښتونه ولرم. پنځه کاله ناروغ انتظار، او 50 ډالر. مګر کله چې زه بشپړ شوم، زه به ورته لاسرسی وموم د دې ښار ټوله شتمني. که زه خپل کارتونه په سمه توګه ادا کړم، دا پانګه اچونه به څو ځله د ځان لپاره پیسې ورکړي.

ورته په کریپټوګرافي کې ریښتیا ده. د یو ځانګړي سیفر پروړاندې بریدونه د لګښت - ګټې بې رحمه تحلیل سره مخ دي. که تناسب مناسب وي، برید به نه واقع کیږي. مګر هغه بریدونه چې په یوځل کې د ډیری احتمالي قربانیانو پروړاندې کار کوي نږدې تل تادیه کوي ، پدې حالت کې د ډیزاین غوره تمرین دا دی چې فرض کړئ دوی له لومړۍ ورځې څخه پیل شوي. موږ په اصل کې د مرفي د قانون یوه کریپټوګرافیک نسخه لرو: "هر هغه څه چې واقعیا سیسټم ماتولی شي سیسټم به مات کړي."

د کریپټو سیسټم ترټولو ساده مثال چې د مخکینۍ محاسبې برید لپاره زیان منونکی دی یو دوامداره کیلي سیفر دی. دا قضیه وه د قیصر سیفر, کوم چې په ساده ډول د الفبا هر توري درې توري مخ ته وړي (جدول لوپ شوی دی، نو په الفبا کې وروستی لیک دریم کوډ شوی دی). دلته یوځل بیا د کیرچوف اصول په عمل کې راځي: یوځل چې سیسټم هیک شي ، دا د تل لپاره هیک کیږي.

مفهوم ساده دی. حتی یو نوی کریپټو سیسټم جوړونکی به احتمال ګواښ پیژني او د هغې مطابق چمتو کړي. د کریپټوګرافي تکامل ته په کتلو سره، دا ډول بریدونه د ډیری سایفرونو لپاره نامناسب وو، د سیزر سیفر له لومړیو پرمختللو نسخو څخه د پولیلفبیټیک سایفرونو کمیدو پورې. دا ډول بریدونه یوازې د کریپټوګرافۍ د عصري دورې په راتګ سره بیرته راستانه شوي.

دا بیرته ستنیدنه د دوو عواملو له امله ده. لومړی، په پای کې کافي پیچلي کریپټو سیسټمونه ښکاره شول، چیرې چې د هیک کولو وروسته د استخراج امکان څرګند نه و. دوهم، کریپټوګرافي دومره پراخه شوه چې په ملیونونو عامو خلکو هره ورځ پریکړه وکړه چې د کریپټوګرافۍ چیرته او کومې برخې بیا کارول کیږي. دا یو څه وخت نیولی مخکې له دې چې متخصصین خطرونه درک کړي او الارم پورته کړي.

د محاسبې دمخه برید په یاد ولرئ: د مقالې په پای کې به موږ دوه ریښتیني ژوند کریپټوګرافیک مثالونه وګورو چیرې چې دا مهم رول لوبولی.

ځنډول

دلته مشهور جاسوس شیرلاک هولمز دی چې په بې رحمه ډاکټر واټسن باندې د انټرپولیشن برید ترسره کوي:

ما سمدلاسه اټکل وکړ چې تاسو له افغانستان څخه راغلی یاست ... زما د فکر روزنه په لاندې ډول وه: "دا سړی د ډول له مخې ډاکټر دی ، مګر نظامي ځواک لري. نو، یو پوځي ډاکټر. هغه یوازې د توپان څخه راغلی دی - مخ یې تیاره دی، مګر دا د هغه د پوټکي طبیعي سیوري نه ده، ځکه چې د هغه لاسونه ډیر سپین دي. مخ یې تور دی - په ښکاره ډول، هغه ډیر ځوریدلی او د ناروغۍ سره مخ شوی. هغه په ​​ښي لاس کې ټپي شوی و - هغه یې بې حرکته او یو څه غیر طبیعي ساتلی و. په استوایی سیمو کې کوم انګلیسي نظامي ډاکټر کولی شي سختۍ زغمي او ټپي شي؟ البته په افغانستان کې.» د فکر ټول ریل حتی یوه ثانیه هم ونه نیوله. نو ما وویل چې تاسو له افغانستان څخه راغلی یاست، او تاسو حیران یاست.

هولمز کولی شي په انفرادي ډول د شواهدو له هرې برخې څخه خورا لږ معلومات راوباسي. هغه یوازې کولی شي د دوی ټولو په ګډه په پام کې نیولو سره خپلې پایلې ته ورسیږي. د انټرپولیشن برید د ورته کیلي په پایله کې د پیژندل شوي ساده متن او سیفر متن جوړه معاینه کولو سره ورته کار کوي. د هرې جوړې څخه، انفرادي کتنې استخراج کیږي چې د کلیدي په اړه عمومي پایلې ته اجازه ورکوي. دا ټول انګیرنې مبهم دي او بې ګټې ښکاري تر هغه چې دوی ناڅاپه یوه جدي ډله ته ورسیږي او یوازینۍ احتمالي پایلې ته ورسوي: مهمه نده چې دا څومره د باور وړ وي، دا باید ریښتیا وي. له دې وروسته، یا کیلي ښکاره کیږي، یا د ډیکریپشن پروسه دومره پاکیږي چې دا تکرار کیدی شي.

راځئ چې په ساده مثال سره تشریح کړو چې انټرپولیشن څنګه کار کوي. راځئ چې ووایو موږ غواړو د خپل دښمن ، باب شخصي ډایری ولولو. هغه په ​​خپل ژورنال کې هره شمیره د یو ساده کریپټو سیسټم په کارولو سره کوډ کوي چې هغه یې په مجله کې د اعلاناتو څخه زده کړل "د کریپټوګرافۍ ټوکه." سیسټم د دې په څیر کار کوي: باب دوه شمیرې غوره کوي چې هغه یې خوښوي: کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات и کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. له اوس څخه ، د هرې شمیرې کوډ کولو لپاره کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات، دا محاسبه کوي کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. د مثال په توګه، که باب غوره کړي کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات и کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات، بیا شمیره کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات په توګه به کوډ شوی وي کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات.

راځئ چې ووایو چې د دسمبر په 28 مه موږ ولیدل چې باب په خپل ډایري کې یو څه سکریچ کوي. کله چې هغه پای ته ورسیږي، موږ به یې په خاموشۍ سره پورته کړو او وروستی ننوتل به وګورو:

نېټه: 235/520

ګرانه ورځپاڼه،

نن ښه ورځ وه. له لارې 64 نن ورځ زه د الیسا سره نیټه لرم، څوک چې په اپارتمان کې ژوند کوي 843. زه واقعیا فکر کوم چې هغه ممکن وي 26!

څرنګه چې موږ د باب په تاریخ کې د تعقیب په اړه خورا جدي یو (موږ دواړه په دې سناریو کې 15 یو)، نو دا مهمه ده چې د نیټې او همدارنګه د الیس پته وپیژنو. خوشبختانه، موږ ګورو چې د باب کریپټو سیسټم د انټرپولیشن برید لپاره زیان منونکی دی. موږ شاید نه پوهیږو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات и کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات، مګر موږ د نن ورځې نیټه پیژنو ، نو موږ دوه ساده متن - سیفر متن جوړه لرو. یعنی، موږ پوهیږو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات کې کوډ شوی کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتاو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات - په کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. دا هغه څه دي چې موږ یې لیکو:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

له هغه وخته چې موږ 15 کلن یو، موږ دمخه د دوه نامعلومو سره د دوه مساواتو سیسټم په اړه پوهیږو، کوم چې پدې حالت کې د موندلو لپاره کافي دی. کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات и کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات پرته له کومې ستونزې. هر ساده متن - سیفر متن جوړه د باب کیلي کې یو خنډ ځای په ځای کوي، او دوه محدودیتونه یوځای د کیلي بشپړ بیرته ترلاسه کولو لپاره کافي دي. زموږ په مثال کې ځواب دی کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات и کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات (په کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات، نو 26 په ډایري کې د 'یو' کلمې سره مطابقت لري، دا دی، "ورته یو" - نږدې. لین).

د انټرپولیشن بریدونه، البته، دومره ساده مثالونو پورې محدود ندي. هر کریپټو سیسټم چې د ښه پوه شوي ریاضيیک څیز او د پیرامیټونو لیست ته راټیټیږي د انټرپولیشن برید خطر سره مخ دی — هرڅومره چې څیز د پوهیدو وړ وي ، خطر یې لوړ وي.

نوي راغلي کسان اکثرا شکایت کوي چې کریپټوګرافي "د امکان تر حده د بدو شیانو ډیزاین کولو هنر دی." د انټرپولیشن بریدونه شاید په لویه کچه پړه وي. باب کولی شي یا په زړه پورې ریاضيکي ډیزاین وکاروي یا خپله نیټه د ایلیس سره شخصي وساتي - مګر افسوس ، تاسو معمولا دا دواړه لارې نه لرئ. دا به په پراخه کچه روښانه شي کله چې موږ په پای کې د عامه کلیدي کریپټوګرافۍ موضوع ته ورسیږو.

کراس پروتوکول / ښکته کول

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتاوس تاسو ما ته ګورئ (2013) کې، د مفسدینو یوه ډله هڅه کوي چې د فاسد بیمې لوی مشر ارتور ټریسلر له خپل ټول بخت څخه غلا کړي. د ارتور بانکي حساب ته د لاسرسي لپاره، بدمرغه باید یا د هغه کارن-نوم او پټنوم چمتو کړي یا هغه مجبور کړي چې په شخصي توګه بانک کې حاضر شي او په سکیم کې برخه واخلي.

دواړه انتخابونه خورا ستونزمن دي؛ هلکان په سټیج کې د ترسره کولو لپاره عادت شوي، او په استخباراتي عملیاتو کې برخه نه اخلي. نو دوی دریم احتمالي انتخاب غوره کوي: د دوی ملګری بانک ته زنګ وهي او د ارتور په توګه ځان څرګندوي. بانک د هویت تصدیق کولو لپاره ډیری پوښتنې کوي، لکه د کاکا نوم او د لومړي څاروي نوم؛ زموږ اتلان مخکې دوی په اسانۍ سره دا معلومات له ارتر څخه د هوښیار ټولنیز انجینرۍ په کارولو سره استخراجوي. له دې ځایه، د غوره پټنوم امنیت نور مهم نه دی.

(د یوه ښاري افسانې له مخې چې موږ په شخصي توګه تایید او تایید کړی دی، کریپټوګرافر ایلی بیهام یو ځل د بانک له ویونکي سره مخ شو چې د امنیت پوښتنې په ترتیب کولو ټینګار کوي. کله چې وینا کونکي د خپلې مور د نوم غوښتنه وکړه، بیهام په دې حکم پیل وکړ: "کیپیټل ایکس، کوچنی یو، درې...").

دا په کریپټوګرافي کې ورته دی ، که دوه کریپټوګرافیک پروتوکولونه په موازي ډول د ورته شتمنۍ ساتلو لپاره کارول کیږي ، او یو یې د بل په پرتله خورا ضعیف دی. پایله لرونکی سیسټم د کراس پروتوکول برید لپاره زیان منونکی کیږي ، چیرې چې ضعیف پروتوکول برید کیږي ترڅو انعام ته د رسیدو لپاره قوي ته لمس کولو پرته.

په ځینو پیچلو قضیو کې، دا بس نه ده چې یوازې د ضعیف پروتوکول په کارولو سره له سرور سره اړیکه ونیسئ، مګر د مشروع پیرودونکي غیر ارادي ګډون ته اړتیا لري. دا د تش په نامه ښکته برید په کارولو سره تنظیم کیدی شي. د دې برید د پوهیدو لپاره، راځئ چې فرض کړو چې زموږ بدمرغه کار د فلم په پرتله ډیر ستونزمن کار دی. راځئ چې فرض کړو چې د بانک کارمند (کیشیر) او آرتر د ځینو غیر متوقع شرایطو سره مخ شوي، چې د لاندې خبرو اترو پایله ده:

چور: سلام؟ دا آرتر ټریسلر دی. زه غواړم خپل پټنوم بیا تنظیم کړم.

کیشیر: غوره. مهرباني وکړئ خپل شخصي پټ کوډ کتاب، پاڼه 28، کلمه 3 وګورئ. ټول لاندې پیغامونه به د دې ځانګړي کلمې د کلیدي په توګه په کارولو سره کوډ شي. PQJGH. LOTJNAM PGGY MXVRL ZZLQ SRIU HHNMLPPPV…

چور: اې، اې، انتظار وکړئ، انتظار وکړئ. ایا دا واقعیا اړین دی؟ ایا موږ نشو کولی د عادي خلکو په څیر خبرې وکړو؟

کیشیر: زه د دې کولو وړاندیز نه کوم.

چور: ما یوازې ... وګوره، ما یوه خرابه ورځ درلوده، سمه ده؟ زه یو VIP پیرودونکی یم او زه د دې احمقانه کوډ کتابونو د کیندلو په حالت کې نه یم.

کیشیر: ښه. که تاسو ټینګار کوئ، ښاغلی ټریسلر. تاسو څه غواړئ؟

چور: مهرباني وکړئ، زه غواړم خپلې ټولې پیسې د ارتور ټریسلر ملي قربانیانو فنډ ته ورکړم.

(وقف).

کیشیر: دا اوس روښانه ده. مهرباني وکړئ د لویو معاملو لپاره خپل PIN چمتو کړئ.

چور: زما څه؟

کیشیر: ستاسو په شخصي غوښتنه، د دې اندازې لیږدونه د لویو معاملو لپاره PIN ته اړتیا لري. دا کوډ تاسو ته درکړل شوی و کله چې تاسو خپل حساب خلاص کړ.

چور:... ما له لاسه ورکړ. ایا دا واقعیا اړین دی؟ ایا تاسو یوازې دا معامله نه شئ تصویب کولی؟

کیشیر: نه. زه بخښنه غواړم، ښاغلی ټریسلر. یوځل بیا ، دا هغه امنیت اندازه ده چې تاسو یې غوښتنه کړې. که تاسو وغواړئ، موږ کولی شو یو نوی PIN کوډ ستاسو میل باکس ته واستوو.

زموږ اتلانو عملیات وځنډول. دوی د ټریسلر ډیری لوی لیږدونه اوري، په دې هیله چې PIN واوري؛ مګر هرکله چې خبرې اترې په کوډ شوي ګیبرش شي مخکې له دې چې په زړه پوري څه وویل شي. په نهایت کې ، یوه ښه ورځ ، پلان په عمل کې اچول کیږي. دوی د هغه شیبې لپاره په صبر سره انتظار کوي کله چې ټریسر باید په تلیفون کې لویه معامله وکړي ، هغه لاین ته راځي ، او بیا ...

ټریسر: سلام. زه غواړم یو لیرې لیږد بشپړ کړم، مهرباني وکړئ.

کیشیر: غوره. مهرباني وکړئ خپل شخصي پټ کوډ کتاب، پاڼه وګورئ ...

(چور تڼۍ فشاروي؛ د نغدي غږ په نه پوهیدونکي شور بدلیږي).

کیشیر: - #@$#@$#*@$$@#* به د دې کلمې سره د کیلي په توګه کوډ شي. AAAYRR PLRQRZ MMNJK Lojban…

ټریسر: بخښنه غواړم، زه پوره پوه نه شوم. بیا؟ په کومه پاڼه کې؟ کومه کلمه؟

کیشیر: دا پاڼه ده @#$@#*$)#*#@()#@$(#@*$(#@*.

ټریسر: څه؟

کیشیر: د کلمې شمیره شل @$#@$#%#$.

ټریسر: په جدي توګه! لا دمخه بس! تاسو او ستاسو امنیتي پروتوکول یو ډول سرکس دی. زه پوهیږم چې تاسو کولی شئ ما سره په نورمال ډول خبرې وکړئ.

کیشیر: زه سپارښتنه نه کوم…

ټریسر: او زه تاسو ته مشوره نه ورکوم چې زما وخت ضایع کړئ. زه نه غواړم پدې اړه نور څه واورم تر څو چې تاسو د خپل تلیفون لاین ستونزې حل نه کړئ. ایا موږ دا تړون پای ته رسولی شو که نه؟

کیشیر:… هو. ښه. تاسو څه غواړئ؟

ټریسر: زه غواړم $20 د لارډ بزنس پانګې اچونې ته انتقال کړم، د حساب شمیره...

کیشیر: یوه دقیقه، مهرباني وکړئ. دا یوه لویه معامله ده. مهرباني وکړئ د لویو معاملو لپاره خپل PIN چمتو کړئ.

ټریسر: څه؟ او په سمه توګه. ۱۲۳۴ ل.

دلته یو ښکته برید دی. ضعیف پروتوکول "یوازې مستقیم خبرې کول" په توګه تصور شوی و غوراوي په بیړني حالت کې. او بیا هم موږ دلته یو.

تاسو شاید حیران شئ چې څوک به د دوی په سم ذهن کې یو ریښتینی "خوندي تر هغه چې بل ډول غوښتنه ونه کړي" سیسټم ډیزاین کړي لکه پورته بیان شوي. مګر لکه څنګه چې یو افسانوي بانک د پیرودونکو ساتلو لپاره خطرونه اخلي څوک چې کریپټوګرافي نه خوښوي، سیسټمونه په عمومي توګه ډیری وختونه د اړتیاوو په لور متوجه کیږي چې بې پروا وي یا حتی د امنیت سره سم دښمني وي.

دا هغه څه دي چې په 2 کې د SSLv1995 پروتوکول سره پیښ شوي. د متحده ایالاتو حکومت له اوږدې مودې راهیسې کریپټوګرافي ته د یوې وسلې په توګه کتل پیل کړي چې د بهرني او کورنیو دښمنانو څخه غوره ساتل کیږي. د کوډ ټوټې په انفرادي ډول د متحده ایالاتو څخه صادراتو لپاره تصویب شوي، ډیری وختونه د دې شرط سره چې الګوریتم په قصدي توګه کمزوری شوی و. Netscape، د خورا مشهور براوزر جوړونکي، Netscape Navigator، د SSLv2 لپاره یوازې د 512-bit RSA کیلي (او د RC40 لپاره 4-bit) سره د SSLvXNUMX لپاره اجازه ورکړل شوې وه.

د زریزې په پای کې، مقررات آرام شوي او عصري کوډ کولو ته لاسرسی په پراخه کچه شتون درلود. په هرصورت، مراجعینو او سرورونو د ورته غیرت له امله د کلونو لپاره د کمزوري "صادراتو" کریپټوګرافي ملاتړ کړی چې د هر میراث سیسټم ملاتړ ساتي. پیرودونکي باور درلود چې دوی ممکن د داسې سرور سره مخ شي چې د بل څه ملاتړ نه کوي. سرور هم همداسې وکړل. البته، د SSL پروتوکول امر کوي چې پیرودونکي او سرورونه باید هیڅکله ضعیف پروتوکول ونه کاروي کله چې یو غوره شتون ولري. مګر ورته اساس په ټریسر او د هغه بانک باندې پلي شوی.

دې تیوري دوه لوړ پروفایل بریدونو ته لاره وموندله چې په 2015 کې د SSL پروتوکول امنیت یې ټکان کړ، دواړه د مایکروسافټ څیړونکو لخوا کشف شوي او INRIA. لومړی، د FREAK برید توضیحات د فبروري په میاشت کې افشا شول، درې میاشتې وروسته د لوګجام په نوم ورته ورته برید لخوا، چې موږ به یې په تفصیل سره بحث وکړو کله چې موږ د عامه کلیدي کریپټوګرافي بریدونو ته لاړ شو.

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتزیان منونکی فریک (د "سمیک TLS" په نوم هم پیژندل شوی) هغه وخت روښانه شو کله چې څیړونکو د TLS پیرودونکي/سرور پلي کول تحلیل کړل او یو عجیب بګ یې وموندل. پدې تطبیقاتو کې ، که چیرې پیرودونکي حتی د ضعیف صادراتو کریپټوګرافي کارولو غوښتنه هم ونه کړي ، مګر سرور لاهم د ورته کیليونو سره ځواب ورکوي ، پیرودونکی وايي "او ښه" او ضعیف سیفر سویټ ته ځي.

په هغه وخت کې، د صادراتو کریپټوګرافي په پراخه کچه پخوانۍ او غیر محدوده ګڼل کیده، نو دا برید د بشپړ شاک په توګه راغی او ډیری مهم ډومینونه یې اغیزمن کړل، په شمول د سپینې ماڼۍ، IRS، او NSA سایټونه. حتی بدتر، دا معلومه شوه چې ډیری زیان منونکي سرورونه د هرې ناستې لپاره د نوي تولید کولو پرځای د ورته کیلي بیا کارولو سره فعالیت ښه کوي. دې کار د پروتوکول له ښکته کولو وروسته دا ممکنه کړه چې د محاسبې دمخه برید ترسره کړي: د یوې کیلي کریک کول نسبتا ګران پاتې دي (د خپریدو په وخت کې $ 100 او 12 ساعته)، مګر د پیوستون د برید عملي لګښت د پام وړ کم شوی. دا کافي ده چې یو ځل د سرور کیلي وټاکئ او له هغې شیبې څخه د ټولو راتلونکو ارتباطاتو لپاره کوډ کړئ.

او مخکې لدې چې موږ پرمخ لاړ شو ، یو پرمختللی برید دی چې باید یادونه یې وشي ...

اوریکل برید

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتموکسی مارلینسپیک د کراس پلیټ فارم کریپټو پیغام رسولو ایپ سیګنال د پلار په توګه غوره پیژندل شوی؛ مګر موږ په شخصي توګه د هغه یو لږ پیژندل شوی اختراع خوښوو - د کریپټوګرافیک عذاب اصول (د کریپټوګرافیک عذاب اصول). د لږ څه تشریح کولو لپاره، موږ کولی شو دا ووایو: "که پروتوکول ترسره کړي کوم د احتمالي ناوړه سرچینې څخه په پیغام کې کریپټوګرافیک عملیات ترسره کوي او د پایلې پراساس مختلف چلند کوي، دا برباد دی." یا په صراحت سره: "د پروسس لپاره له دښمن څخه معلومات مه اخلئ، او که تاسو یې لرئ، نو لږترلږه پایله مه ښکاره کوئ."

راځئ چې د بفر اوور فلو، کمانډ انجیکشنونه او داسې نور پریږدو. دوی د دې بحث له ساحې بهر دي. د "عذاب اصول" څخه سرغړونه د جدي کریپټوګرافي هیکونو لامل کیږي د دې حقیقت له امله چې پروتوکول په سمه توګه چلند کوي لکه څنګه چې تمه کیږي.

د مثال په توګه، راځئ چې د زیان منونکي بدیل سیفر سره جعلي ډیزاین واخلو، او بیا یو احتمالي برید وښایه. پداسې حال کې چې موږ دمخه د تعدد تحلیل په کارولو سره د بدیل سیفر باندې برید لیدلی ، دا یوازې "د ورته سایفر ماتولو بله لاره نه ده." برعکس، د اوریکل بریدونه خورا ډیر عصري اختراع دي، په ډیری حاالتو کې پلي کیږي چیرې چې د فریکونسۍ تحلیل ناکامیږي، او موږ به په راتلونکې برخه کې د دې یوه مظاهره وګورو. دلته ساده سیفر یوازې د مثال روښانه کولو لپاره غوره شوی.

نو ایلیس او باب د ساده بدیل سیفر په کارولو سره د یوې کلیمې په کارولو سره اړیکه نیسي چې یوازې دوی ته پیژندل شوي. دوی د پیغامونو د اوږدوالي په اړه خورا سخت دي: دوی دقیقا 20 حروف اوږد دي. نو دوی موافقه وکړه چې که څوک غواړي یو لنډ پیغام واستوي، دوی باید د پیغام په پای کې یو څه ډمي متن اضافه کړي ترڅو دا دقیقا 20 حروف جوړ کړي. له یو څه بحث وروسته، دوی پریکړه وکړه چې دوی به یوازې لاندې جعلي متنونه ومني: a, bb, ccc, dddd په دې توګه، د اړتیا وړ اوږدوالی یو ډمی متن پیژندل کیږي.

کله چې ایلیس یا باب یو پیغام ترلاسه کوي، دوی لومړی ګوري چې پیغام سم اوږدوالی (20 حروف) دی او دا چې ضمیمه سم ډمي متن دی. که دا قضیه نده، نو دوی د مناسبې غلطۍ پیغام سره ځواب ورکوي. که د متن اوږدوالی او ډمی متن سم وي، ترلاسه کوونکی پخپله پیغام لولي او یو کوډ شوی ځواب لیږي.

د برید په جریان کې، برید کوونکی د باب نقالی کوي او الیس ته جعلي پیغامونه استوي. پیغامونه بشپړ بې بنسټه دي - برید کونکی کلید نلري، او له همدې امله نشي کولی یو معنی لرونکی پیغام جعل کړي. مګر له هغه وخته چې پروتوکول د عذاب له اصولو څخه سرغړونه کوي، یو برید کوونکی کولی شي الیس د کلیدي معلوماتو په ښکاره کولو کې ونیسي، لکه څنګه چې لاندې ښودل شوي.

چور: PREWF ZHJKL MMMN. LA

الیس: ناسم ډمي متن.

چور: PREWF ZHJKL MMMN. LB

الیس: ناسم ډمي متن.

چور: PREWF ZHJKL MMMN. LC

الیس: ILCT? TLCT RUWO PUT KCAW CPS OWPOW!

چور نه پوهیږي چې ایلیس یوازې څه وویل، مګر سمبول یادونه کوي C باید مطابقت ولري aله هغه وخته چې الیس د ډمي متن ومنله.

چور: REWF ZHJKL MMMN. LAA

الیس: ناسم ډمي متن.

چور: REWF ZHJKL MMMN. LBB

الیس: ناسم ډمي متن.

له څو هڅو وروسته...

چور: REWF ZHJKL MMMN. LGG

الیس: ناسم ډمي متن.

چور: REWF ZHJKL MMMN. LHH

الیس: TLQO JWCRO FQAW SUY LCR C OWQXYJW. IW PWWR TU TCFA CHUYT TLQO JWFCTQUPOLQZ.

یوځل بیا، برید کوونکی نه پوهیږي چې الیس څه ویلي، مګر یادونه کوي چې H باید د B سره سمون ولري ځکه چې الیس د ډمي متن منل.

او داسې نور تر هغه چې برید کوونکی د هر کرکټر په معنی پوهیږي.

په لومړي نظر کې، دا طریقه د انتخاب شوي ساده متن برید سره ورته ده. په نهایت کې ، برید کونکی سیفر متنونه غوره کوي ، او سرور په اطاعت سره دوی پروسس کوي. اصلي توپیر چې دا بریدونه په ریښتیني نړۍ کې د اعتبار وړ کوي دا دي چې برید کونکی ریښتیني لیږد ته لاسرسی ته اړتیا نلري — د سرور ځواب ، حتی د "ناسلي ډمي متن" په څیر بې ګناه یو کافي دی.

پداسې حال کې چې دا ځانګړی برید لارښود دی، د "ډمي متن" سکیم ځانګړتیاوو، د ځانګړي کریپټو سیسټم کارول، یا د برید کونکي لخوا لیږل شوي پیغامونو دقیق ترتیب باندې ډیر مه ځړئ. اصلي نظر دا دی چې الیس څنګه د ساده متن د ملکیتونو پراساس مختلف عکس العمل ښیې، او دا پرته له دې تصدیق کوي چې اړونده سیفر متن په حقیقت کې د باوري اړخ څخه راغلی. په دې توګه، الیس برید کونکي ته اجازه ورکوي چې د خپلو ځوابونو څخه پټ معلومات راټول کړي.

پدې سناریو کې ډیر څه شتون لري چې بدلیدلی شي. هغه سمبولونه چې ایلیس ورته غبرګون ښیې، یا د هغې په چلند کې خورا توپیر، یا حتی د کریپټو سیسټم کارول کیږي. خو اصل به همداسې پاتې وي، او په ټولیزه توګه برید به په یوه یا بل شکل کې د اعتبار وړ وي. د دې برید بنسټیز تطبیق د یو شمیر امنیتي خنډونو په موندلو کې مرسته وکړه، چې موږ به یې په لنډه توګه وګورو؛ مګر لومړی دلته ځینې نظریاتي درسونه شتون لري چې باید زده شي. دا جعلي "ایلس سکریپټ" څنګه په برید کې وکاروئ چې کولی شي په ریښتیني عصري سیفر کار وکړي؟ ایا دا حتی امکان لري، حتی په تیوري کې؟

په 1998 کې، سویس کریپټوګرافر ډینیل بلیچینباکر دې پوښتنې ته مثبت ځواب ورکړ. هغه د یو ځانګړي پیغام سکیم په کارولو سره په پراخه کچه کارول شوي عامه کلیدي کریپټو سیسټم RSA باندې د اوریکل برید وښود. د RSA په ځینو پلي کولو کې، سرور د مختلف خطا پیغامونو سره ځواب ورکوي په دې پورې اړه لري چې آیا ساده متن د سکیم سره سمون لري که نه؛ دا د برید د ترسره کولو لپاره کافي وه.

څلور کاله وروسته، په 2002 کې، فرانسوي کریپټوګرافر سرج ووډنای د اوریکل برید وښوده چې نږدې ورته ورته ورته د ایلیس سناریو کې بیان شوی - پرته له دې چې د جعلي سایفر پرځای، هغه د عصري سایفرونو ټوله درناوي ټولګه مات کړه چې خلک یې په حقیقت کې کارول کیږي. په ځانګړې توګه، د Vaudenay برید د ثابت ان پټ سایز سایفرونه ("بلاک سیفرز") په نښه کوي کله چې دوی په "CBC کوډ کولو حالت" کې کارول کیږي او د یو ځانګړي مشهور پیډینګ سکیم سره، اساسا د الیس سناریو سره مساوي وي.

همدارنګه په 2002 کې، امریکایی کریپټوګرافر جان کیلي - شریک لیکوال دوه - په سیسټمونو کې د مختلف اوریکل بریدونو وړاندیز کړی چې پیغامونه کمپریس کوي او بیا یې کوډ کوي. د دې په مینځ کې خورا د پام وړ یو برید و چې د دې حقیقت څخه یې ګټه پورته کړه چې ډیری وختونه ممکن د سایفر متن له اوږدوالي څخه د ساده متن اصلي اوږدوالی معلوم کړي. په تیوري کې، دا د اوریکل برید ته اجازه ورکوي چې د اصلي ساده متن برخې بیرته راولي.

لاندې موږ د Vaudenay او Kelsey بریدونو نور تفصیلي توضیحات وړاندې کوو (موږ به د بلیچینباکر برید نور تفصیلي توضیحات ورکړو کله چې موږ د عامه کلیدي کریپټوګرافي بریدونو ته ځو). زموږ د غوره هڅو سره سره، متن یو څه تخنیکي کیږي. نو که پورتني ستاسو لپاره کافي وي، راتلونکي دوه برخې پریږدئ.

د Vodene برید

د Vaudenay برید درک کولو لپاره، موږ باید لومړی د بلاک سیفرونو او کوډ کولو طریقو په اړه لږ څه خبرې وکړو. A "بلاک سیفر"، لکه څنګه چې یادونه وشوه، یو سایفر دی چې د یو ټاکلی اوږدوالی ("بلاک اوږدوالی") کلیدي او انپټ اخلي او د ورته اوږدوالی یو کوډ شوی بلاک تولیدوي. بلاک سیفرونه په پراخه کچه کارول کیږي او نسبتا خوندي ګڼل کیږي. اوس تقاعد شوی DES، چې لومړی عصري سیفر ګڼل کیږي، یو بلاک سیفر و. لکه څنګه چې پورته یادونه وشوه، ورته د AES لپاره ریښتیا ده، کوم چې نن ورځ په پراخه کچه کارول کیږي.

له بده مرغه، بلاک سیفرونه یو روښانه کمزوری لري. د عام بلاک اندازه 128 بټونه یا 16 حروف دي. په ښکاره ډول، عصري کریپټوګرافي د لوی ان پټ ډیټا سره کار کولو ته اړتیا لري، او دا هغه ځای دی چې د کوډ کولو طریقې په عمل کې راځي. د کوډ کولو حالت اساسا یو هیک دی: دا په یو ډول د بلاک سیفر پلي کولو یوه لاره ده چې یوازې د خپل سري اوږدوالي ان پټولو لپاره د یوې ټاکلې اندازې ان پټ مني.

د ووډین برید د عملیاتو مشهور CBC (Cipher Block Chaining) حالت باندې متمرکز دی. برید د لاندې بلاک سایفر سره د جادو ، نه منلو وړ تور بکس په توګه چلند کوي او په بشپړ ډول یې امنیت له پامه غورځوي.

دلته یو ډیاګرام دی چې ښیې چې د CBC حالت څنګه کار کوي:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

ګردي جمع د XOR (ځانګړي OR) عملیات په ګوته کوي. د مثال په توګه، د سیفر متن دوهم بلاک ترلاسه شوی:

  1. د لومړي سیفر متن بلاک سره په دوهم ساده متن بلاک کې د XOR عملیاتو ترسره کولو سره.
  2. د کیلي په کارولو سره د بلاک سیفر سره پایله شوي بلاک کوډ کول.

څرنګه چې CBC د بائنری XOR عملیاتو دومره درنه ګټه پورته کوي، راځئ چې یو شیبه وخت ونیسو چې د هغې ځینې ملکیتونه یاد کړو:

  • هوښیارتیا: کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات
  • تبادله: کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات
  • ملګریتوب: کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات
  • د ځان بیرته راګرځیدل: کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات
  • د بایټ اندازه: د بایټ n کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات = (بایټ n of کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات) کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات (بایټ n of کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات)

په عموم کې، دا ملکیتونه پدې معنی دي چې که موږ د XOR عملیات او یو ناپېژندل شوي مساوات ولرو، دا حل کیدی شي. د مثال په توګه، که موږ پوهیږو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات له نامعلوم سره کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات او مشهور کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات и کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات، بیا موږ کولی شو د معادلې حل کولو لپاره په پورته ذکر شوي ملکیتونو تکیه وکړو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. د مساوي په دواړو خواوو کې د XOR په پلي کولو سره کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات، موږ ترلاسه کوو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. دا ټول به په یوه شیبه کې خورا اړوند شي.

زموږ د الیس سناریو او د واودین د برید ترمنځ دوه کوچني توپیرونه او یو لوی توپیر شتون لري. دوه کوچني:

  • په سکریپټ کې، الیس تمه درلوده چې ساده متنونه د کرکټرونو سره پای ته ورسیږي a, bb, ccc او همداسی پسی. په Wodene برید کې، قرباني د دې پرځای تمه لري چې ساده متنونه د N وختونو سره د N بایټ سره پای ته ورسوي (یعنې، هیکساډیسیمل 01 یا 02 02، یا 03 03 03، او داسې نور). دا په بشپړه توګه د کاسمیټیک توپیر دی.
  • د الیس سناریو کې، دا اسانه وه چې ووایاست چې ایا الیس د ځواب له لارې پیغام منلی و "غلط ډمي متن." د ووډین په برید کې، ډیر تحلیل ته اړتیا ده او د قربانیانو په اړخ کې دقیق تطبیق مهم دی؛ مګر د لنډیز لپاره، راځئ چې دا د ورکړل شوي په توګه واخلو چې دا تحلیل لاهم ممکن دی.

اصلي توپیر:

  • له هغه ځایه چې موږ ورته کریپټو سیسټم نه کاروو، د برید کونکي لخوا کنټرول شوي سیفرټیکټ بایټس او رازونو (کیلي او ساده متن) ترمنځ اړیکه به په څرګنده توګه توپیر ولري. له همدې امله، برید کونکی باید د سیفر متنونو رامینځته کولو او د سرور ځوابونو تشریح کولو په وخت کې یو مختلف ستراتیژي وکاروي.

دا لوی توپیر د وایډنای برید د پوهیدو لپاره د معما وروستۍ برخه ده ، نو راځئ چې یو شیبه په دې فکر وکړو چې ولې او څنګه په CBC باندې د اوریکل برید په لومړي ځای کې ایښودل کیدی شي.

فرض کړئ چې موږ ته د 247 بلاکونو CBC سیفر متن راکړل شو، او موږ غواړو چې دا ډیکریټ کړو. موږ کولی شو سرور ته جعلي پیغامونه واستوو، لکه څنګه چې موږ مخکې ایلیس ته جعلي پیغامونه لیږلی. سرور به زموږ لپاره پیغامونه کوډ کړي، مګر د ډیکریپشن به ونه ښیې - پرځای یې، بیا، لکه څنګه چې د الیس سره، سرور به یوازې یو څه معلومات راپور کړي: ایا ساده متن د اعتبار وړ پیډینګ لري که نه.

په پام کې ونیسئ چې د الیس په سناریو کې موږ لاندې اړیکې درلودې:

$$display$$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key}) = متن{plaintext}$$display$$

راځئ چې دې ته "د ایلیس مساوات" ووایو. موږ سیفر متن کنټرول کړ؛ سرور (ایلس) د ترلاسه شوي ساده متن په اړه مبهم معلومات افشا کړل؛ او دا موږ ته اجازه راکړه چې د وروستي فکتور په اړه معلومات راټول کړو - کلیدي. د مشابهت له مخې، که موږ د CBC سکریپټ لپاره دا ډول اړیکه پیدا کړو، نو موږ به وکولی شو هلته ځینې پټ معلومات هم راوباسي.

خوشبختانه، دلته واقعیا اړیکې شتون لري چې موږ یې کارولی شو. د بلاک سایفر د کوډ کولو لپاره د وروستي کال محصول په پام کې ونیسئ او دا محصول په توګه وټاکئ کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. موږ د ساده متن بلاکونه هم په ګوته کوو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات او د سیفر متن بلاکونه کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات. د CBC ډیاګرام ته یو بل نظر وګورئ او وګورئ چې څه پیښیږي:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

راځئ چې دې ته "CBC مساوات" ووایو.

د الیس په سناریو کې، د سیفر متن په څارلو او د ورته ساده لیک لیک لیدلو سره، موږ وکولی شو یو برید وکړو چې په مساوات کې دریمه اصطلاح بیرته ترلاسه کړه - کلیدي. د CBC سناریو کې، موږ د سیفر متن هم څارو او په اړونده ساده متن کې د معلوماتو لیکونه ګورو. که ورته والی ولري، موږ کولی شو په اړه معلومات ترلاسه کړو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات.

راځئ فرض کړو چې موږ واقعیا بیرته راستانه شوي کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتنو بیا څه؟ ښه، بیا موږ کولی شو د ساده متن ټول وروستی بلاک په یوځل چاپ کړو (کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات)، په ساده ډول د ننوتلو سره کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات (کوم چې موږ لرو) او
ترلاسه کړی کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات د CBC معادل ته.

اوس چې موږ د برید د ټولیز پلان په اړه خوشبین یو، دا د توضیحاتو د کار کولو وخت دی. مهرباني وکړئ په سمه توګه پام وکړئ چې څنګه ساده متن معلومات په سرور کې لیک کیږي. د ایلیس په سکریپټ کې، لیک رامنځته شو ځکه چې ایلیس به یوازې د سم پیغام سره ځواب ووایي که $inline$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key})$inline$ د کرښې سره پای ته ورسیږي a (يا bb، او داسې نور ، مګر د دې شرایطو د رامینځته کیدو چانس په تصادفي ډول خورا لږ و). د CBC سره ورته، سرور پیډینګ مني که او یوازې که کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات په هیکساډیسیمل کې پای ته رسیږي 01. نو راځئ چې ورته چال هڅه وکړو: زموږ د خپل جعلي ارزښتونو سره جعلي سیفر متنونه لیږل کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتتر هغه چې سرور ډکول ومني.

کله چې سرور زموږ د یو جعلي پیغام لپاره پیډینګ مني، دا پدې مانا ده چې:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

اوس موږ د بایټ بایټ XOR ملکیت کاروو:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

موږ لومړی او دریم شرایط پوهیږو. او موږ دمخه لیدلي چې دا موږ ته اجازه راکوي چې پاتې اصطلاح بیرته ترلاسه کړو - وروستی بایټ له دې څخه کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

دا موږ ته د وروستي ساده متن بلاک وروستی بایټ د CBC معادل او د بایټ بایټ ملکیت له لارې هم راکوي.

موږ کولی شو دا په هغه ځای کې پریږدو او مطمین یو چې موږ په تیوریکي پلوه قوي سیفر باندې برید کړی دی. مګر په حقیقت کې موږ ډیر څه کولی شو: موږ واقعیا ټول متن بیرته ترلاسه کولی شو. دا یو چال ته اړتیا لري چې د الیس په اصلي سکریپټ کې نه و او د اوریکل برید لپاره اړین ندي، مګر دا لاهم د زده کړې ارزښت لري.

د دې د پوهیدو لپاره، لومړی په یاد ولرئ چې د وروستي بایټ د سم ارزښت د تولید پایله ده کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات موږ نوې وړتیا لرو. اوس، کله چې د سایفر متن جعل کول، موږ کولی شو د اړونده ساده متن وروستی بایټ سمبال کړو. بیا بیا، دا د CBC معادلې او د بایټ بایټ ملکیت پورې اړه لري:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

څرنګه چې موږ اوس دوهم اصطلاح پیژنو، موږ کولی شو د دریم کنټرول لپاره لومړی خپل کنټرول وکاروو. موږ په ساده ډول محاسبه کوو:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

موږ دا دمخه نشو کولی ځکه چې موږ تر اوسه وروستی بایټ نه درلود کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات.

دا به زموږ سره څنګه مرسته وکړي؟ فرض کړئ چې موږ اوس ټول سایفر متنونه داسې جوړوو چې په ورته ساده متنونو کې وروستی بایټ مساوي وي 02. سرور اوس یوازې پیډینګ مني که چیرې ساده متن پای ته ورسیږي 02 02. له هغه وخته چې موږ وروستی بایټ سم کړی، دا به یوازې هغه وخت پیښ شي چې د ساده متن پایني بایټ هم 02 وي. موږ جعلي سایفرټیکټ بلاکونو لیږلو ته دوام ورکوو، پایلي بایټ بدلوو، تر هغه چې سرور د دوی د یوې لپاره پیډینګ ومني. پدې وخت کې موږ ترلاسه کوو:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

او موږ پایلي بایټ بحال کوو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات لکه څنګه چې وروستی بیرته راګرځیدلی و. موږ په ورته روح کې دوام ورکوو: موږ د ساده متن وروستي دوه بایټونه سم کوو 03 03، موږ دا برید له پای څخه د دریم بایټ لپاره تکرار کوو او په پای کې په بشپړ ډول رغول کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات.

د پاتې متن په اړه څه؟ مهرباني وکړئ په یاد ولرئ چې ارزښت کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات په حقیقت کې $inline$text{BLOCK_DECRYPT}(text{key},C_{247})$inline$ دی. موږ کولی شو پر ځای بل بل بلاک واچوو کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات، او برید به بیا هم بریالی وي. په حقیقت کې، موږ کولی شو له سرور څخه وغواړو چې د هرې ډاټا لپاره $inline$text{BLOCK_DECRYPT}$inline$ وکړي. په دې وخت کې، لوبه پای ته ورسیده - موږ کولی شو هر سیفر متن ډیکریټ کړو (د دې لیدلو لپاره د CBC ډیکریپشن ډیاګرام ته یو بل نظر وګورئ؛ او په یاد ولرئ چې IV عامه دی).

دا ځانګړی میتود د اوریکل برید کې مهم رول لوبوي چې موږ به وروسته ورسره مخ شو.

د کیلي برید

زموږ خواخوږي جان کیلي د ډیری احتمالي بریدونو اساسات په ګوته کړل، نه یوازې په ځانګړي سایفر کې د ځانګړي برید توضیحات. د هغه د 2002 مقاله د کوډ شوي کمپریس شوي ډیټا په اړه د احتمالي بریدونو مطالعه ده. ایا تاسو فکر کوئ چې هغه معلومات چې معلومات د کوډ کولو دمخه کمپرس شوي و د برید ترسره کولو لپاره کافي ندي؟ دا معلومه شوه چې دا کافي ده.

دا حیرانونکې پایله د دوو اصولو له امله ده. لومړی، د ساده متن اوږدوالی او د سیفر متن اوږدوالی ترمنځ قوي اړیکه شتون لري؛ د ډیری سیفرونو لپاره دقیق مساوات. دوهم ، کله چې کمپریشن ترسره کیږي ، د فشار شوي پیغام اوږدوالي او د ساده متن د "شور" درجې ترمینځ قوي اړیکه هم شتون لري ، دا د نه تکرار شوي حروفونو تناسب (تخنیکي اصطلاح "لوړ انټروپي" ده. ).

په عمل کې د اصولو د لیدلو لپاره، دوه ساده متنونه په پام کې ونیسئ:

ساده متن 1: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

ساده متن 2: ATVXCAGTRSVPTVVULSJQHGEYCMQPCRQBGCYIXCFJGJ

راځئ فرض کړو چې دواړه ساده متنونه فشار شوي او بیا کوډ شوي. تاسو دوه پایلې لرونکي سیفر متنونه ترلاسه کوئ او باید اټکل وکړئ چې کوم سیفر متن له کوم ساده متن سره سمون لري:

مخفف ۱: PVOVEYBPJDPVANEAWVGCIUWAABCIYIKOOURMYDTA

مخفف ۱: DWKJZXYU

ځواب روښانه دی. د ساده متنونو په مینځ کې ، یوازې ساده متن 1 د دوهم سیفر متن په لږ اوږدوالي کې فشار کیدی شي. موږ دا پرته له دې چې د کمپریشن الګوریتم، د کوډ کولو کیلي، یا حتی پخپله سایفر په اړه څه پوه شو دا معلومه کړه. د احتمالي کریپټوګرافیک بریدونو درجه بندي په پرتله ، دا یو ډول لیونی دی.

کیلسي نور په ګوته کوي چې په ځینو غیر معمولي شرایطو کې دا اصول د اوریکل برید ترسره کولو لپاره هم کارول کیدی شي. په ځانګړې توګه، دا تشریح کوي چې څنګه یو برید کوونکی کولی شي پټ ساده متن بیرته ترلاسه کړي که چیرې هغه سرور مجبور کړي چې د فارم ډیټا کوډ کړي (د ساده متن تعقیب کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتپداسې حال کې چې هغه په ​​​​کنټرول کې دی کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات او کولی شي په یو ډول د کوډ شوي پایلې اوږدوالی وګوري.

بیا بیا، د نورو اوریکل بریدونو په څیر، موږ اړیکه لرو:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

یوځل بیا، موږ یوه اصطلاح کنټرول کوو (کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات)، موږ د بل غړي (سيفر متن) په اړه د معلوماتو یو کوچنی لیک ګورو او هڅه کوو چې وروستی (سایفر متن) بیرته ترلاسه کړو. د مشابهت سره سره، دا د نورو اوریکل بریدونو په پرتله چې موږ لیدلي یو څه غیر معمولي حالت دی.

د دې لپاره چې دا روښانه کړي چې دا ډول برید څنګه کار کولی شي، راځئ چې د جعلي کمپریشن سکیم څخه کار واخلو چې موږ یې ورته راوړو: TOYZIP. دا د متن کرښو په لټه کې دي چې دمخه په متن کې څرګند شوي او د درې ځای لرونکي بایټس سره یې ځای په ځای کوي چې دا په ګوته کوي چې د کرښې پخوانی مثال چیرې موندل کیږي او څو ځله هلته ښکاري. د مثال په توګه، کرښه helloworldhello کې فشار راوړل کیدی شي helloworld[00][00][05] د اصلي 13 بایټس په پرتله 15 بایټ اوږد دی.

فرض کړئ چې برید کوونکی هڅه کوي د فورمې ساده متن بیرته ترلاسه کړي password=...، چیرې چې پټنوم پخپله نامعلوم دی. د کیلسي د برید ماډل له مخې، یو برید کوونکی کولی شي له سرور څخه وغواړي چې پیغامونه کمپرس کړي او بیا یې کوډ کړي (ساده متن تعقیب شي کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات)، چیرته کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات - وړیا متن. کله چې سرور کار پای ته ورسوي، دا د پایلې اوږدوالی راپور ورکوي. برید په لاندې ډول دی:

چور: مهرباني وکړئ پرته له کوم پیډینګ څخه ساده متن کمپریس او کوډ کړئ.

سرور: د پایلې اوږدوالی 14.

چور: مهرباني وکړئ هغه ساده متن کمپرس او کوډ کړئ کوم چې ضمیمه شوی password=a.

سرور: د پایلې اوږدوالی 18.

کریکر یادونه کوي: [اصلي 14] + [درې بایټونه چې ځای په ځای شوي password=]+ a

چور: مهرباني وکړئ هغه ساده متن کمپرس او کوډ کړئ چې پکې اضافه شوی password=b.

سرور: د پایلې اوږدوالی 18.

چور: مهرباني وکړئ هغه ساده متن کمپرس او کوډ کړئ چې پکې اضافه شوی password=с.

سرور: د پایلې اوږدوالی 17.

کریکر یادونه کوي: [اصلي 14] + [درې بایټونه چې ځای په ځای شوي password=c]. دا فرض کوي چې اصلي ساده متن تار لري password=c. دا دی، پاسورډ د لیک سره پیل کیږي c

چور: مهرباني وکړئ هغه ساده متن کمپرس او کوډ کړئ چې پکې اضافه شوی password=сa.

سرور: د پایلې اوږدوالی 18.

کریکر یادونه کوي: [اصلي 14] + [درې بایټونه چې ځای په ځای شوي password=с]+ a

چور: مهرباني وکړئ هغه ساده متن کمپرس او کوډ کړئ چې پکې اضافه شوی password=сb.

سرور: د پایلې اوږدوالی 18.

(… یو څه وخت وروسته…)

چور: مهرباني وکړئ هغه ساده متن کمپرس او کوډ کړئ چې پکې اضافه شوی password=со.

سرور: د پایلې اوږدوالی 17.

کریکر یادونه کوي: [اصلي 14] + [درې بایټونه چې ځای په ځای شوي password=co]. د ورته منطق په کارولو سره، برید کونکی پایله کوي چې پټنوم د لیکونو سره پیل کیږي co

او داسې نور تر هغه چې ټول پټنوم بحال شي.

لوستونکی به د دې فکر کولو لپاره بخښنه وکړي چې دا یو خالص اکاډمیک تمرین دی او د داسې برید سناریو به هیڅکله په ریښتینې نړۍ کې رامینځته نشي. افسوس، لکه څنګه چې موږ به ډیر ژر وګورو، دا غوره ده چې د کریپټوګرافۍ څخه لاس وانخلو.

د برانډ زیانونه: جرم، پوډل، ډوب

په نهایت کې ، د تیوري په تفصیل سره مطالعه کولو وروسته ، موږ کولی شو وګورو چې دا تخنیکونه څنګه په ریښتیني ژوند کریپټوګرافیک بریدونو کې پلي کیږي.

CRIME

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتکه چیرې برید د قرباني براوزر او شبکې هدف وي، ځینې به اسانه وي او ځینې به ډیر ستونزمن وي. د مثال په توګه ، د قرباني ترافیک لیدل اسانه دي: یوازې د وائی فای سره ورته کافې کې د هغه سره ناست شئ. د دې دلیل لپاره، احتمالي قربانیان (یعنې هرڅوک) عموما مشوره ورکول کیږي چې د کوډ شوي پیوستون څخه کار واخلي. دا به ډیر ستونزمن وي، مګر بیا هم ممکنه وي چې د قرباني په استازیتوب د دریمې ډلې سایټ (د مثال په توګه، ګوګل) ته د HTTP غوښتنې وکړي. برید کوونکی باید قرباني د یو سکریپټ سره ناوړه ویب پاڼې ته جذب کړي چې غوښتنه یې کوي. ویب براوزر به په اوتومات ډول د ورته ناستې کوکي چمتو کړي.

دا حیرانتیا ښکاري. که باب ته لاړ evil.com, کولی شي په دې سایټ کې سکریپټ یوازې د ګوګل څخه وغواړي چې د باب پاسورډ بریښنالیک ته ولېږي [email protected]؟ ښه، په تیوري کې هو، مګر په حقیقت کې نه. دې سناریو ته د کراس سایټ غوښتنې جعلي برید ویل کیږي (د کراس سایټ غوښتنه جعل، CSRF)، او دا د 90s په مینځ کې مشهور و. نن که evil.com دا چال هڅه کوي، ګوګل (یا کوم ځان ته درناوي ویب پاڼه) به معمولا ځواب ووايي، "ښه، مګر ستاسو د CSRF نښه به د دې لیږد لپاره وي ... um... три триллиона и семь. مهرباني وکړئ دا شمیره تکرار کړئ." عصري براوزرونه یو څه لري چې د "سمه-اصلي پالیسي" په نوم یادیږي چې له مخې یې په سایټ کې سکریپټونه د B ویب پاڼې لخوا لیږل شوي معلوماتو ته لاسرسی نلري. evil.com ته غوښتنلیکونه لیږلی شي google.com، مګر نشي کولی ځوابونه ولولي یا واقعیا معامله بشپړه کړي.

موږ باید ټینګار وکړو چې تر هغه چې باب یو کوډ شوی پیوستون نه کاروي، دا ټول محافظتونه بې معنی دي. برید کوونکی کولی شي په ساده ډول د باب ټرافیک ولولي او د ګوګل سیشن کوکی بیرته ترلاسه کړي. د دې کوکي سره، هغه به په ساده ډول د خپل براوزر پریښودو پرته د ګوګل نوی ټب پرانیزي او پرته له دې چې د ورته اصلي پالیسیو سره مخ شي باب نقض کړي. مګر، له بده مرغه د چور لپاره، دا لږ او لږ عام کیږي. انټرنیټ په ټولیز ډول د اوږدې مودې راهیسې د نه کوډ شوي ارتباطاتو په وړاندې جګړه اعلان کړې ، او د باب بهر روان ترافیک شاید کوډ شوی وي ، ایا هغه دا خوښوي یا نه. سربیره پردې، د پروتوکول د پلي کولو له پیل څخه، ټرافيک هم و لنډول د کوډ کولو دمخه دا د ځنډ کمولو لپاره یو عام عمل و.

دا هغه ځای دی چې دا لوبې ته راځي CRIME (د کمپریشن تناسب انفولیک د کمپریشن تناسب له لارې اسانه ، ساده لیک رامینځته شوی). زیانمنتیا د 2012 په سپتمبر کې د امنیتي څیړونکو جولیانو ریزو او تای دونګ لخوا څرګنده شوه. موږ لا دمخه ټول نظري اساس معاینه کړی، کوم چې موږ ته اجازه راکوي پوه شو چې دوی څه کړي او څنګه. یو برید کوونکی کولی شي د باب براوزر دې ته اړ کړي چې ګوګل ته غوښتنې واستوي او بیا په محلي شبکه کې ځوابونه په کمپریس شوي ، کوډ شوي شکل کې واوري. له همدې امله موږ لرو:

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحات

دلته برید کونکی غوښتنه کنټرولوي او د پیکټ اندازې په شمول د ټرافیک سنفیر ته لاسرسی لري. د کیلي افسانوي سناریو ژوند ته راغله.

د تیورۍ په پوهیدو سره، د CRIME لیکوالانو یو استحصال رامینځته کړی چې کولی شي د ډیری سایټونو لپاره د سیشن کوکیز غلا کړي، پشمول د Gmail، ټویټر، Dropbox او Github. زیانمنتیا ډیری عصري ویب براوزرونه اغیزمن کړي، په پایله کې پیچونه خوشې شوي چې په SSL کې د کمپریشن ځانګړتیا په خاموشۍ سره دفن شوي ترڅو دا په هیڅ ډول ونه کارول شي. یوازینی یو چې د زیان مننې څخه خوندي شوی و د احترام وړ انټرنیټ اکسپلورر و، چې هیڅکله یې د SSL کمپریشن نه کارولی.

پوډل

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتپه اکتوبر 2014 کې، د ګوګل امنیتي ټیم په امنیتي ټولنه کې څپې رامینځته کړې. دوی وتوانیدل چې په SSL پروتوکول کې زیان منونکي ګټه پورته کړي چې له لسو کلونو څخه ډیر دمخه پیچل شوی و.

دا معلومه شوه چې په داسې حال کې چې سرورونه روښانه نوي TLSv1.2 پرمخ وړي، ډیری د انټرنیټ اکسپلورر 3 سره د شاته مطابقت لپاره د میراث SSLv6 لپاره ملاتړ پریښود. د لاسي صنایعو پروتوکول یو ښه تنظیم شوی تخریب او سرورونه چمتو دي چې ښه زاړه SSLv3 ته بیرته راستانه شي، په اصل کې د تیرو 15 کلونو امنیتي څیړنې بیرته راګرځوي.

د تاریخي شرایطو لپاره، دلته د میتیو ګرین څخه نسخه 2 پورې د SSL تاریخ لنډ لنډیز دی:

د ټرانسپورټ پرت امنیت (TLS) په انټرنیټ کې ترټولو مهم امنیتي پروتوکول دی. [..] نږدې هره معامله چې تاسو یې په انټرنیټ کې کوئ په TLS پورې اړه لري. [..] مګر TLS تل TLS نه و. پروتوکول خپل ژوند په کې پیل کړ د Netscape مخابراتو د "Secure Sockets Layer" یا SSL په نوم یادیږي. افواه دا ده چې د SSL لومړۍ نسخه خورا خطرناکه وه چې پراختیا کونکو د کوډ ټول چاپونه راټول کړل او په نیو میکسیکو کې یې په پټه ځمکه کې ښخ کړل. د پایلې په توګه، د SSL لومړنۍ عامه نسخه په حقیقت کې ده نسخه SSL 2. دا خورا ډارونکی دی، او [..] دا د 90 لسیزې په مینځ کې محصول و، کوم چې عصري کریپټوګرافران د "د کریپټوګرافۍ تیاره عمر" ډیری خورا ناوړه کریپټوګرافیک بریدونه چې موږ یې نن ورځ په اړه پوهیږو لاهم ندي موندل شوي. د پایلې په توګه، د SSLv2 پروتوکول پراختیا کونکي په اصل کې په تیاره کې د دوی د تګ راتګ لپاره پریښودل شوي، او دوی ورسره مخ دي. ډیری ډارونکي شیطانان - د دوی غم او زموږ ګټې لپاره، ځکه چې په SSLv2 بریدونو د پروتوکولونو راتلونکي نسل لپاره ارزښتناک درسونه پریښودل.

د دې پیښو په تعقیب، په 1996 کې، یو ناامید Netscape د SSL پروتوکول له سکریچ څخه بیا ډیزاین کړ. پایله د SSL نسخه 3 وه، کوم چې د خپل مخکیني ډیری پیژندل شوي امنیتي مسلې حل کړي.

خوشبختانه د غلو لپاره، "یو څو" د "ټولو" معنی نلري. په ټولیز ډول، SSLv3 د ووډین برید پیل کولو لپاره ټول اړین ودانۍ بلاکونه چمتو کړل. پروتوکول د CBC موډ بلاک سیفر او یو ناامنه پیډینګ سکیم کارولی (دا په TLS کې سم شوی؛ له همدې امله د ښکته برید ته اړتیا ده). که تاسو زموږ د Vaudenay برید په اصلي توضیحاتو کې د پیډینګ سکیم په یاد ولرئ، د SSLv3 سکیم خورا ورته دی.

مګر، له بده مرغه د غلو لپاره، "ورته" معنی "ورته" نه ده. د SSLv3 پیډینګ سکیم "N تصادفي بایټس وروسته د N شمیره" ده. د دې شرایطو لاندې هڅه وکړئ چې د سیفر متن یو خیالي بلاک غوره کړئ او د Vaudene د اصلي سکیم ټولو مرحلو ته لاړ شئ: تاسو به ومومئ چې برید په بریالیتوب سره د ساده متن اړوند بلاک څخه وروستی بایټ راوباسي، مګر نور نه ځي. د سیفر متن د هر 16 بایټ ډیکریپټ کول یو عالي چال دی ، مګر دا بریا نده.

د ناکامۍ سره مخ شوي، د ګوګل ټیم ​​وروستی ریزورټ ته لاره هواره کړه: دوی یو ډیر پیاوړي ګواښ ماډل ته لاړ - هغه یو چې په جرم کې کارول کیږي. فرض کړئ چې برید کونکی یو سکریپټ دی چې د قرباني براوزر ټب کې روان دی او کولی شي د سیشن کوکیز استخراج کړي ، برید لاهم اغیزمن دی. پداسې حال کې چې د ګواښ پراخه ماډل لږ واقعیت لري، موږ په تیرو برخه کې ولیدل چې دا ځانګړی ماډل ممکن دی.

د دې قوي برید کونکي وړتیاو ته په پام سره ، برید اوس دوام کولی شي. په یاد ولرئ چې برید کونکی پوهیږي چیرې چې کوډ شوي سیشن کوکی په سرلیک کې څرګندیږي او د هغې دمخه د HTTP غوښتنې اوږدوالی کنټرولوي. له همدې امله، دا د HTTP غوښتنه اداره کولو توان لري ترڅو د کوکي وروستی بایټ د بلاک پای سره سمون ولري. اوس دا بایټ د کوډ کولو لپاره مناسب دی. تاسو کولی شئ په ساده ډول غوښتنه کې یو کرکټر اضافه کړئ ، او د کوکي پای پای بایټ به په ورته ځای کې پاتې شي او د ورته میتود په کارولو سره د انتخاب لپاره مناسب وي. برید په دې ډول دوام لري تر هغه چې د کوکي فایل په بشپړ ډول بحال شوی نه وي. دې ته POODLE ویل کیږي: Padding Oracle on Downgraded Legacy Encryption.

ډوب

کریپټوګرافیک بریدونه: د مغشوش ذهنونو لپاره توضیحاتلکه څنګه چې موږ یادونه وکړه، SSLv3 خپل نیمګړتیاوې درلودې، مګر دا په بنسټیز ډول د خپل مخکیني څخه توپیر درلود، ځکه چې لیک شوی SSLv2 د مختلف دور محصول و. هلته تاسو کولی شئ په مینځ کې پیغام مداخله وکړئ: соглашусь на это только через мой труп بدل شو соглашусь на это; پیرودونکی او سرور کولی شي آنلاین سره وګوري ، باور رامینځته کړي او د برید کونکي په وړاندې رازونه تبادله کړي ، چې بیا کولی شي دواړه په اسانۍ سره نقض کړي. د صادراتو کریپټوګرافي سره هم ستونزه شتون لري ، کوم چې موږ د فریک په پام کې نیولو سره یادونه وکړه. دا کریپټوګرافیک سدوم او عموره وو.

د مارچ په 2016 کې، د بیلابیلو تخنیکي برخو څخه د څیړونکو یوه ډله سره یوځای شوه او یو حیرانونکي کشف یې وکړ: SSLv2 لاهم په امنیتي سیسټمونو کې کارول کیږي. هو، برید کونکي نور نشي کولی د عصري TLS ناستې SSLv2 ته ښکته کړي ځکه چې دا سوراخ د FREAK او POODLE وروسته تړل شوی و، مګر دوی لاهم کولی شي له سرورونو سره وصل شي او پخپله د SSLv2 ناستې پیل کړي.

تاسو شاید پوښتنه وکړئ، ولې موږ پروا کوو چې دوی هلته څه کوي؟ دوی زیان منونکي ناستې لري، مګر دا باید په نورو غونډو یا د سرور امنیت اغیزه ونکړي - سمه ده؟ ښه، په بشپړه توګه نه. هو، دا باید په تیوري کې وي. مګر نه - ځکه چې د SSL سندونو رامینځته کول یو مشخص بار رامینځته کوي ، په پایله کې ډیری سرورونه ورته سندونه کاروي او په پایله کې د TLS او SSLv2 ارتباطاتو لپاره ورته RSA کلیدونه. د دې لپاره چې مسلې خرابې کړي، د OpenSSL بګ له امله، په دې مشهور SSL تطبیق کې د "SSLv2 غیر فعال کړئ" اختیار په حقیقت کې کار نه کوي.

دې کار په TLS باندې د کراس پروتوکول برید ممکن کړی، چې ویل کیږي ډوب (د RSA د ناپاک او ضعیف شوي انکرپشن سره کوډ کول، د RSA د ناپاک او کمزوري کوډ کولو سره کوډ کول). په یاد ولرئ چې دا د لنډ برید په څیر ندي. برید کوونکی اړتیا نلري چې د "مینځ کې د سړي" په توګه عمل وکړي او اړتیا نلري چې پیرودونکي په ناامنه ناسته کې برخه واخلي. برید کونکي په ساده ډول پخپله د سرور سره ناامنه SSLv2 ناسته پیل کوي ، په ضعیف پروتوکول برید کوي ، او د سرور RSA شخصي کیلي بیرته ترلاسه کوي. دا کیلي د TLS اتصالاتو لپاره هم د اعتبار وړ ده، او له دې وخته، د TLS امنیت هیڅ مقدار به د جوړیدو مخه ونیسي.

مګر د دې د ماتولو لپاره ، تاسو د SSLv2 پروړاندې کاري برید ته اړتیا لرئ ، کوم چې تاسو ته اجازه درکوي نه یوازې ځانګړي ترافیک بیرته ترلاسه کړئ ، بلکه د RSA پټ سرور کیلي هم. که څه هم دا یو پیچلی ترتیب دی، څیړونکي کولی شي کوم زیانمنونکي انتخاب کړي چې د SSLv2 وروسته په بشپړه توګه تړل شوي. دوی په پای کې یو مناسب انتخاب وموند: د بلیچینباکر برید، کوم چې موږ مخکې یادونه وکړه او موږ به یې په راتلونکې مقاله کې په تفصیل سره تشریح کړو. SSL او TLS د دې برید څخه خوندي دي، مګر د SSL ځینې تصادفي ځانګړتیاوې، د صادراتو درجې کریپټوګرافي کې د لنډو کلیدونو سره یوځای، دا ممکنه کړې. د DROWN ځانګړی تطبیق.

د خپرونې په وخت کې، د انټرنېټ 25٪ لوړ سایټونه د DROWN زیان منونکي لخوا اغیزمن شوي، او برید ممکن د لږو سرچینو سره ترسره شي چې حتی یوازینۍ بدبخته هیکرانو ته شتون لري. د سرور د RSA کیلي بیرته ترلاسه کول اته ساعته محاسبې او $440 ته اړتیا لري، او SSLv2 له ناپاک څخه راډیو اکټیو ته لاړ.

انتظار وکړئ، د زړه د وینې په اړه څه؟

دا په پورته بیان شوي معنی کې کریپټوګرافیک برید ندی؛ دا یو بفر اوور فلو دی.

راځئ چې یو وقفه وکړو

موږ د ځینو بنسټیزو تخنیکونو سره پیل وکړ: وحشي ځواک، انټرپولیشن، ښکته کول، کراس پروتوکول، او مخکینۍ محاسبه. بیا موږ یو پرمختللي تخنیک ته وکتل، شاید د عصري کریپټوګرافیک بریدونو اصلي برخه: د اوریکل برید. موږ د دې په موندلو کې یو څه وخت تیر کړ - او نه یوازې د اصلي اصولو په اړه پوه شو، بلکې د دوو ځانګړو تطبیقونو تخنیکي توضیحات هم پوهیدل: د CBC کوډ کولو حالت باندې د Vaudenay برید او د پری کمپریشن کوډ کولو پروتوکولونو باندې د کیلي برید.

د ښکته کولو او دمخه محاسبې بریدونو بیاکتنې کې، موږ په لنډه توګه د FREAK برید په ګوته کړ، کوم چې د هدف سایټونو ضعیف کیلي ته ښکته کولو سره دواړه میتودونه کاروي او بیا ورته کیلي بیا کاروي. د بلې مقالې لپاره، موږ به (ډیر ورته) د لوګجام برید خوندي کړو، کوم چې عامه کلیدي الګوریتمونه په نښه کوي.

بیا موږ د دې اصولو د پلي کولو درې نور مثالونه وګورو. لومړی، جرم او پوډل: دوه بریدونه چې د برید کونکي وړتیا باندې تکیه کوي ترڅو د هدف ساده متن ته نږدې خپل سري ساده متن داخل کړي، بیا د سرور ځوابونه معاینه کړي او بیاد اوریکل برید میتودولوژي په کارولو سره ، د دې لږ معلوماتو څخه ګټه پورته کړئ ترڅو ساده متن بیرته ترلاسه کړئ. CRIME د SSL کمپریشن باندې د کیلي برید لاره پرمخ وړي، پداسې حال کې چې POODLE د ورته اغیز سره په CBC کې د Vaudenay برید یو ډول کارولی.

موږ بیا خپل پام د کراس پروتوکول DROWN برید ته واړوو ، کوم چې د میراث SSLv2 پروتوکول په کارولو سره سرور سره اړیکه رامینځته کوي او بیا د بلیچینباکر برید په کارولو سره د سرور پټ کیلي بیرته ترلاسه کوي. موږ د دې برید تخنیکي جزئیات د اوس لپاره پریښودل؛ د لوګجام په څیر، دا به تر هغه وخته پورې انتظار وکړي چې موږ د عامه کلیدي کریپټو سیسټمونو او د دوی زیان منونکو په اړه ښه پوهه ولرو.

په راتلونکې مقاله کې به موږ د پرمختللو بریدونو په اړه وغږیږو لکه په مینځ کې ملاقات، توپیري کریپټاناالیسس او د زیږون بریدونه. راځئ چې د غاړې چینل بریدونو ته ګړندي حرکت وکړو ، او بیا د ساتیرۍ برخې ته لاړ شو: عامه کلیدي کریپټو سیسټمونه.

سرچینه: www.habr.com

Add a comment