ඔබට "ක්රිප්ටෝග්රැෆි" යන වචනය ඇසෙන විට සමහර පුද්ගලයින්ට ඔවුන්ගේ WiFi මුරපදය, ඔවුන්ගේ ප්රියතම වෙබ් අඩවියේ ලිපිනය අසල ඇති කොළ පැහැති අගුල සහ වෙනත් කෙනෙකුගේ විද්යුත් තැපෑලට ඇතුළු වීම කොතරම් දුෂ්කරද යන්න මතකයි. තවත් සමහරු කෙටි යෙදුම් (DROWN, FREAK, POODLE...), හැඩකාර ලාංඡන සහ ඔබේ බ්රවුසරය වහා යාවත්කාලීන කිරීමට අනතුරු ඇඟවීමක් සමඟින් මෑත වසරවල දුර්වලතා මාලාවක් සිහිපත් කරති.
ගුප්තකේතනය ඒ සියල්ල ආවරණය කරයි, නමුත් සාරය තවත් එකක. කාරණය වන්නේ සරල හා සංකීර්ණ අතර සියුම් රේඛාවක් තිබීමයි. සමහර දේවල් කරන්න ලේසියි, ඒත් බිත්තරයක් කඩනවා වගේ එකට එකතු කරන්න අමාරුයි. වෙනත් දේවල් කිරීමට පහසු නමුත් කුඩා, වැදගත්, තීරණාත්මක කොටසක් අතුරුදහන් වූ විට ආපසු ලබා ගැනීමට අපහසු වේ: නිදසුනක් ලෙස, "තීරණාත්මක කොටස" යතුර වන විට අගුලු දැමූ දොරක් විවෘත කිරීම. ගුප්ත ලේඛන විද්යාව මෙම තත්වයන් සහ ඒවා ප්රායෝගිකව භාවිතා කළ හැකි ආකාරය අධ්යයනය කරයි.
මෑත වසරවලදී, ගුප්ත ලේඛන ප්රහාර එකතුව විද්යාත්මක පත්රිකා වලින් සූත්රවලින් පුරවා ඇති දීප්තිමත් ලාංඡන සත්වෝද්යානයක් බවට පත් වී ඇති අතර සියල්ල කැඩී ඇති බවට සාමාන්ය අඳුරු හැඟීමක් ඇති කරයි. නමුත් ඇත්ත වශයෙන්ම, බොහෝ ප්රහාර සාමාන්ය මූලධර්ම කිහිපයක් මත පදනම් වී ඇති අතර, සූත්රවල නිමක් නැති පිටු බොහෝ විට පහසුවෙන් තේරුම් ගත හැකි අදහස් දක්වා තම්බා ඇත.
මෙම ලිපි මාලාවේදී, අපි මූලික මූලධර්ම මත අවධාරණය කරමින් විවිධ වර්ගයේ ගුප්ත ලේඛන ප්රහාර දෙස බලමු. පොදුවේ ගත් කල, මෙම අනුපිළිවෙලෙහි හරියටම නොවේ, නමුත් අපි පහත සඳහන් දෑ ආවරණය කරන්නෙමු:
- මූලික උපාය මාර්ග: තිරිසන් බලය, සංඛ්යාත විශ්ලේෂණය, අන්තර් ක්රියාකාරිත්වය, පහත හෙලීම සහ හරස් ප්රොටෝකෝල.
- සන්නාමගත දුර්වලතා: FREAK, CRIME, POODLE, DROWN, Logjam.
- උසස් උපාය මාර්ග: ඔරකල් ප්රහාර (Vodenet ප්රහාරය, Kelsey ප්රහාරය); හමුවන මැද ක්රමය, උපන්දින ප්රහාරය, සංඛ්යානමය නැඹුරුව (අවකල ගුප්ත විශ්ලේෂණය, අනුකලිත ගුප්ත විශ්ලේෂණය, ආදිය).
- පැති නාලිකා ප්රහාර සහ ඔවුන්ගේ සමීප ඥාතීන්, අසාර්ථක විශ්ලේෂණ ක්රම.
- පොදු යතුරු ගුප්තකේතනයට පහර දීම: කියුබ් රූට්, විකාශනය, අදාළ පණිවිඩය, කොපර්ස්මිත් ප්රහාරය, Pohlig-Hellman ඇල්ගොරිතම, අංක පෙරනයක්, වීනර් ප්රහාරය, Bleichenbacher ප්රහාරය.
මෙම විශේෂිත ලිපිය Kelsey ගේ ප්රහාරය දක්වා ඉහත කරුණු ආවරණය කරයි.
මූලික උපාය මාර්ග
පහත දැක්වෙන ප්රහාර සරල වන අතර ඒවා බොහෝ තාක්ෂණික විස්තර නොමැතිව සම්පූර්ණයෙන්ම පාහේ පැහැදිලි කළ හැකිය. සංකීර්ණ උදාහරණ හෝ උසස් භාවිත අවස්ථා වෙත නොගොස්, එක් එක් ප්රහාරයන් සරලම වචනවලින් පැහැදිලි කරමු.
මෙම ප්රහාරවලින් සමහරක් බොහෝ දුරට යල්පැන ගොස් ඇති අතර වසර ගණනාවක් තිස්සේ භාවිතා කර නොමැත. අනෙක් අය තවමත් 21 වැනි සියවසේ නොසැලකිලිමත් ගුප්ත පද්ධති සංවර්ධකයින් වෙත නිරන්තරයෙන් රිංගා ගන්නා පැරණි-කාලිකයෝ වෙති. මෙම ලැයිස්තුවේ ඇති සියලුම ප්රහාරවලට ඔරොත්තු දුන් පළමු කේතාංකය වන IBM DES පැමිණීමත් සමඟ නවීන ගුප්තකේතන යුගය ආරම්භ වූ බව සැලකිය හැකිය.
සරල තිරිසන් බලය
සංකේතාංකන ක්රමය කොටස් දෙකකින් සමන්විත වේ: 1) සංකේතාංකන ශ්රිතය, යතුරක් සමඟ සංයෝජිත පණිවිඩයක් (සරල පෙළ) ගෙන පසුව සංකේතාත්මක පණිවිඩයක් නිර්මාණය කරයි - ciphertext; 2) කේතාංක පෙළ සහ යතුර ගෙන සරල පෙළ නිපදවන විකේතන ශ්රිතයකි. සංකේතනය සහ විකේතනය යන දෙකම යතුර සමඟින් ගණනය කිරීමට පහසු විය යුතු අතර එය නොමැතිව ගණනය කිරීමට අපහසු විය යුතුය.
අපි උපකල්පනය කරමු අපි කේතාංකය දකින අතර අමතර තොරතුරු නොමැතිව එය විකේතනය කිරීමට උත්සාහ කරමු (මෙය කේතාංක-පමණි ප්රහාරයක් ලෙස හැඳින්වේ). අපි කෙසේ හෝ මායාකාරී ලෙස නිවැරදි යතුර සොයා ගන්නේ නම්, ප්රතිඵලය සාධාරණ පණිවිඩයක් නම් එය ඇත්ත වශයෙන්ම නිවැරදි බව අපට පහසුවෙන් තහවුරු කර ගත හැකිය.
මෙහි ව්යංග උපකල්පන දෙකක් ඇති බව සලකන්න. පළමුව, අපි විකේතනය කරන්නේ කෙසේදැයි දනිමු, එනම් ගුප්ත පද්ධතිය ක්රියා කරන ආකාරය. ගුප්තකේතනය ගැන සාකච්ඡා කිරීමේදී මෙය සම්මත උපකල්පනයකි. ප්රහාරකයින්ගෙන් කේතාංකයේ ක්රියාත්මක කිරීමේ විස්තර සැඟවීම අමතර ආරක්ෂක පියවරක් ලෙස පෙනෙනු ඇත, නමුත් ප්රහාරකයා මෙම විස්තර හඳුනා ගත් පසු, මෙම අතිරේක ආරක්ෂාව නිහඬව සහ ආපසු හැරවිය නොහැකි ලෙස නැති වී යයි. එහෙමයි
දෙවනුව, සාධාරණ විකේතනයකට තුඩු දෙන එකම යතුර නිවැරදි යතුර බව අපි උපකල්පනය කරමු. මෙයද සාධාරණ උපකල්පනයකි; කේතාංක පාඨය යතුරට වඩා දිගු නම් සහ කියවිය හැකි නම් එය සෑහීමකට පත්වේ. හැර සාමාන්යයෙන් සැබෑ ලෝකයේ සිදුවන්නේ මෙයයි
ඉහත සඳහන් කළ පරිදි, උපාය මාර්ගයක් පැන නගී: හැකි සෑම යතුරක්ම පරීක්ෂා කරන්න. මෙය තිරිසන් බලය ලෙස හඳුන්වනු ලබන අතර, එවැනි ප්රහාරයක් සියලු ප්රායෝගික කේතාංකවලට එරෙහිව ක්රියා කිරීමට සහතික වේ - අවසානයේ. උදාහරණයක් ලෙස, හැක් කිරීමට තිරිසන් බලය ප්රමාණවත්ය
අවාසනාවකට ගුප්ත විශ්ලේෂකයින් සඳහා, ප්රධාන ප්රමාණය වැඩි කිරීම තිරිසන් බලයට එරෙහිව හොඳ ආරක්ෂාවක් වේ. යතුරු ප්රමාණය වැඩි වන විට, හැකි යතුරු ගණන ඝාතීය ලෙස වැඩි වේ. නවීන යතුරු ප්රමාණ සමඟ, සරල තිරිසන් බලය සම්පූර්ණයෙන්ම ප්රායෝගික නොවේ. අප අදහස් කරන්නේ කුමක්ද යන්න තේරුම් ගැනීමට, අපි 2019 මැද වන විට දන්නා වේගවත්ම සුපිරි පරිගණකය ගනිමු:
තිරිසන් බලය ඓතිහාසික කුතුහලයක් ලෙස සැලකිය යුතුද? කිසිසේත්ම නොවේ: එය ගුප්ත විශ්ලේෂණ කුක් පොතේ අවශ්ය අංගයකි. කලාතුරකින් කේතාංක කොතරම් දුර්වලද යත් ඒවා බිඳ දැමිය හැක්කේ එක් අංශකයකට හෝ තවත් බලයකින් තොරව දක්ෂ ප්රහාරයකින් පමණි. බොහෝ සාර්ථක හැක් කිරීම් පළමුව ඉලක්ක කේතාංකය දුර්වල කිරීමට ඇල්ගොරිතම ක්රමයක් භාවිතා කරයි, පසුව තිරිසන් බල ප්රහාරයක් සිදු කරයි.
සංඛ්යාත විශ්ලේෂණය
බොහෝ පාඨයන් විකාර සහගත නොවේ. උදාහරණයක් ලෙස, ඉංග්රීසි පාඨ වල 'e' අකුරු සහ 'the' යන ලිපි බොහොමයක් ඇත; ද්විමය ලිපිගොනු වල, තොරතුරු කෑලි අතර පැඩින් ලෙස ශුන්ය බයිට් රාශියක් ඇත. සංඛ්යාත විශ්ලේෂණය යනු මෙම කරුණෙන් ප්රයෝජන ගන්නා ඕනෑම ප්රහාරයකි.
මෙම ප්රහාරයට ගොදුරු විය හැකි කේතාංකයක කැනොනිකල් උදාහරණය වන්නේ සරල ආදේශන කේතාංකයයි. මෙම කේතාංකයේ, යතුර යනු සියලුම අකුරු ආදේශ කර ඇති වගුවකි. උදාහරණයක් ලෙස, 'g' වෙනුවට 'h', 'o' වෙනුවට j, එබැවින් 'go' යන්න 'hj' බවට පත් වේ. බොහෝ සෙවුම් වගු ඇති බැවින් මෙම කේතාංකය තිරිසන් බලයට අපහසු වේ. ඔබ ගණිතය ගැන උනන්දුවක් දක්වන්නේ නම්, ඵලදායී යතුරු දිග බිටු 88 ක් පමණ වේ: එයයි
. නමුත් සංඛ්යාත විශ්ලේෂණය සාමාන්යයෙන් කාර්යය ඉක්මනින් ඉටු කරයි.
සරල ආදේශන කේතාංකයක් සමඟ සැකසූ පහත කේතාංකය සලකා බලන්න:
XDYLY ALY UGLY XDWNKE WN DYAJYN ANF YALXD DGLAXWG XDAN ALY FLYAUX GR WN OGQL ZDWBGEGZDO
මොකද Y
බොහෝ වචන අවසානයේ ඇතුළුව, නිතර නිතර සිදු වේ, අපට තාවකාලිකව මෙය ලිපිය යැයි උපකල්පනය කළ හැකිය e
:
XDeLe ALe UGLe XDWNKE WN DeAJeN ANF eALXD DGLAXWG XDAN ALe FLeAUX GR WN OGQL ZDWBGEGZDO
යුවලක් XD
වචන කිහිපයක ආරම්භයේ නැවත නැවතත්. විශේෂයෙන්ම, XDeLe සංයෝජනය පැහැදිලිවම වචනය යෝජනා කරයි these
හෝ there
, එබැවින් අපි දිගටම කරගෙන යමු:
TheLe ALe UGLe thWNKE WN heAJeN ANF eALth DGLAtWG ට Ale FLeAUt GR WN OGQL ZDWBGEGZDO
අපි තවදුරටත් එය උපකල්පනය කරමු L
අනුරූප වේ r
, A
- a
සහ යනාදි. එය බොහෝ විට උත්සාහයන් කිහිපයක් ගතවනු ඇත, නමුත් සම්පූර්ණ තිරිසන් ප්රහාරයක් හා සසඳන විට, මෙම ප්රහාරය මුල් පිටපත කෙටි කාලයකින් ප්රතිසාධනය කරයි:
ඔබේ දර්ශනයේ සිහින දකිනවාට වඩා බොහෝ දේ අහසේ සහ පොළොවේ තිබේ
සමහරුන්ට, එවැනි "ගුප්ත ලේඛන" විසඳීම උද්යෝගිමත් විනෝදාංශයකි.
සංඛ්යාත විශ්ලේෂණය පිළිබඳ අදහස මුලින්ම බැලූ බැල්මට වඩා මූලික වේ. තවද එය වඩාත් සංකීර්ණ කේතාංක සඳහා අදාළ වේ. ඉතිහාසය පුරාවටම, විවිධ කේතාංක සැලසුම් "බහුඅක්ෂර ආදේශනය" භාවිතා කරමින් එවැනි ප්රහාරයකට මුහුණ දීමට උත්සාහ කර ඇත. මෙහිදී, සංකේතාංකන ක්රියාවලියේදී, අකුරු ආදේශන වගුව යතුර මත රඳා පවතින සංකීර්ණ නමුත් පුරෝකථනය කළ හැකි ආකාරවලින් වෙනස් කරනු ලැබේ. මෙම කේතාංක සියල්ලම එකවර කැඩීමට අපහසු යැයි සැලකේ; නමුත් නිහතමානී සංඛ්යාත විශ්ලේෂණය අවසානයේ ඒ සියල්ල පරාජය කළේය.
ඉතිහාසයේ වඩාත්ම අභිලාෂකාමී බහුඅක්ෂර කේතාංකය, සහ බොහෝ විට වඩාත් ප්රසිද්ධ, දෙවන ලෝක යුද්ධයේ Enigma කේතාංකයයි. එය එහි පූර්වගාමීන් හා සසඳන විට සාපේක්ෂ වශයෙන් සංකීර්ණ වූ නමුත් බොහෝ වෙහෙස මහන්සි වී වැඩ කිරීමෙන් පසු බ්රිතාන්ය ගුප්ත විශ්ලේෂකයින් සංඛ්යාත විශ්ලේෂණය භාවිතයෙන් එය බිඳ දැමීය. ඇත්ත වශයෙන්ම, ඉහත පෙන්වා ඇති ආකාරයට අලංකාර ප්රහාරයක් වර්ධනය කිරීමට ඔවුන්ට නොහැකි විය; ඔවුන් දන්නා plaintext සහ ciphertext යුගල සංසන්දනය කිරීමට සිදු විය (ඊනියා "සරල පෙළ ප්රහාරය"), සමහර පණිවිඩ සංකේතනය කිරීමට සහ ප්රතිඵලය විශ්ලේෂණය කිරීමට පවා Enigma පරිශීලකයින් පොළඹවයි ("තෝරාගත් සරල පෙළ ප්රහාරය"). නමුත් මෙය පරාජිත සතුරු හමුදාවන්ගේ සහ ගිලී ගිය සබ්මැරීනවල ඉරණම පහසු කළේ නැත.
මෙම ජයග්රහණයෙන් පසුව, සංඛ්යාත විශ්ලේෂණය ගුප්ත විශ්ලේෂණයේ ඉතිහාසයෙන් අතුරුදහන් විය. නවීන ඩිජිටල් යුගයේ කේතාංක නිර්මාණය කර ඇත්තේ අකුරු සමඟ නොව බිටු සමඟ වැඩ කිරීමටය. වඩාත් වැදගත් දෙය නම්, මෙම කේතාංක නිර්මාණය කර ඇත්තේ පසුව හැඳින්වූ දේ පිළිබඳ අඳුරු අවබෝධයෙනි
පූර්ව ගණනය කිරීම්
200 ජනගහණයෙන් යුත් Precom Heights හි උපකල්පිත නගරය ගන්න. නගරයේ සෑම නිවසකම සාමාන්යයෙන් ඩොලර් 000ක වටිනා භාණ්ඩ අඩංගු වන නමුත් වටිනාකම ඩොලර් 30කට වඩා වැඩි නොවේ. Precom හි ආරක්ෂක වෙළඳපොළ ජනප්රිය Coyote™ පන්තියේ දොර අගුල් නිෂ්පාදනය කරන ACME Industries විසින් ඒකාධිකාරී කර ඇත. විශේෂඥ විශ්ලේෂණයට අනුව, Coyote-පන්තියේ අගුලක් බිඳ දැමිය හැක්කේ ඉතා සංකීර්ණ උපකල්පිත යන්ත්රයකින් පමණක් වන අතර, එය නිර්මාණය කිරීම සඳහා වසර පහක් සහ ඩොලර් 000 ක ආයෝජනයක් අවශ්ය වේ. නගරය ආරක්ෂිතද?
බොහෝ දුරට නැත. අවසානයේදී, තරමක් අභිලාෂකාමී අපරාධකරුවෙකු පෙනී සිටිනු ඇත. ඔහු මෙසේ තර්ක කරනු ඇත: “ඔව්, මම විශාල පෙර වියදම් දරනවා. වසර පහක ඉවසිලිවන්තව බලා සිටීම සහ $50. නමුත් මම අවසන් වූ විට, මට ප්රවේශය ලැබෙනු ඇත මෙම නගරයේ සියලු ධනය. මම මගේ කාඩ්පත් නිවැරදිව වාදනය කළහොත්, මෙම ආයෝජනය බොහෝ වාරයක් ගෙවනු ඇත.
ගුප්ත ලේඛන විද්යාවේදී ද එය එසේම වේ. විශේෂිත කේතාංකයකට එරෙහි ප්රහාර අනුකම්පා විරහිත පිරිවැය-ප්රතිලාභ විශ්ලේෂණයකට යටත් වේ. අනුපාතය හිතකර නම්, ප්රහාරය සිදු නොවේ. නමුත් විභව වින්දිතයින් බොහෝ දෙනෙකුට එරෙහිව එකවර ක්රියා කරන ප්රහාර සෑම විටම පාහේ ගෙවනු ලැබේ, මෙම අවස්ථාවෙහිදී හොඳම නිර්මාණ භාවිතය වන්නේ ඒවා පළමු දිනයේ සිටම ආරම්භ වූ බව උපකල්පනය කිරීමයි. අපට අවශ්යයෙන්ම මර්ෆිගේ නීතියේ ගුප්ත ලේඛන අනුවාදයක් තිබේ: "සැබවින්ම පද්ධතිය බිඳ දැමිය හැකි ඕනෑම දෙයක් පද්ධතිය බිඳ දමනු ඇත."
පූර්ව ගණනය කිරීමේ ප්රහාරයකට ගොදුරු විය හැකි ගුප්ත පද්ධතියක සරලම උදාහරණය නියත යතුරු රහිත කේතාංකයකි. මෙය සිදු විය
සංකල්පය සරලයි. නවක ගුප්ත පද්ධති සංවර්ධකයෙකු පවා තර්ජනය හඳුනාගෙන ඒ අනුව සූදානම් වනු ඇත. ගුප්ත ලේඛනයේ පරිණාමය දෙස බලන විට, සීසර් කේතාංකයේ පළමු වැඩිදියුණු කළ අනුවාදවල සිට බහුඅක්ෂර කේතාංකවල පරිහානිය දක්වා බොහෝ කේතාංක සඳහා එවැනි ප්රහාර නුසුදුසු විය. එවැනි ප්රහාර නැවත පැමිණියේ ගුප්තකේතනයේ නවීන යුගයේ පැමිණීමත් සමඟ පමණි.
මෙම ප්රතිලාභය සාධක දෙකක් නිසාය. පළමුවෙන්ම, ප්රමාණවත් තරම් සංකීර්ණ ගුප්තකේතන පද්ධති අවසානයේ දර්ශනය විය, එහිදී අනවසරයෙන් පසු සූරාකෑමේ හැකියාව පැහැදිලි නැත. දෙවනුව, ගුප්තකේතනය කෙතරම් ව්යාප්ත වී ඇත්ද යත්, මිලියන සංඛ්යාත ගිහි ජනයා සෑම දිනකම ගුප්තකේතනයේ කුමන කොටස් නැවත භාවිතා කළ යුතුද යන්න පිළිබඳව තීරණ ගන්නා ලදී. විශේෂඥයන් අවදානම් අවබෝධ කර ගැනීමටත් අනතුරු ඇඟවීමටත් පෙර යම් කාලයක් ගත විය.
පූර්ව ගණනය කිරීමේ ප්රහාරය මතක තබා ගන්න: ලිපියේ අවසානයේ අපි එය වැදගත් කාර්යභාරයක් ඉටු කළ සැබෑ ජීවිතයේ ගුප්ත ලේඛන උදාහරණ දෙකක් දෙස බලමු.
අන්තර් මැදිහත්වීම
මෙන්න ප්රසිද්ධ රහස් පරීක්ෂක ෂර්ලොක් හෝම්ස්, අවාසනාවන්ත වෛද්ය වොට්සන්ට අතුරු ප්රහාරයක් එල්ල කරයි:
ඔබ ඇෆ්ගනිස්ථානයේ සිට පැමිණ ඇති බව මම වහාම අනුමාන කළෙමි ... මගේ සිතුවිලි මාලාව පහත පරිදි විය: “මේ මිනිසා වර්ගය අනුව වෛද්යවරයෙකි, නමුත් ඔහුට හමුදා බලයක් ඇත. ඉතින්, හමුදා වෛද්යවරයෙක්. ඔහු නිවර්තන කලාපයේ සිට පැමිණ ඇත - ඔහුගේ මුහුණ අඳුරු ය, නමුත් මෙය ඔහුගේ සමේ ස්වාභාවික සෙවන නොවේ, මන්ද ඔහුගේ මැණික් කටුව වඩාත් සුදු ය. මුහුණ කම්මැලියි - පැහැදිලිවම, ඔහු බොහෝ දුක් විඳ ඇති අතර අසනීපයෙන් පීඩා විඳිති. ඔහුගේ වම් අත තුවාල වී ඇත - ඔහු එය චලනය නොවී ටිකක් අස්වාභාවික ලෙස අල්ලාගෙන සිටී. ඉංග්රීසි හමුදා වෛද්යවරයෙකුට දුෂ්කරතා විඳදරාගෙන තුවාල ලබා ගත හැක්කේ නිවර්තන කලාපයේ කොහේද? ඇත්ත වශයෙන්ම, ඇෆ්ගනිස්ථානයේ. ” මුළු සිතුවිලි කෝච්චියම තත්පරයක්වත් ගත නොවීය. ඉතින් මම කිව්වා ඔයා ඇෆ්ගනිස්ථානයෙන් ආවා කියලා, ඔබ පුදුම වුණා.
හෝම්ස්ට එක් එක් සාක්ෂි වලින් තනි තනිව ඉතා සුළු තොරතුරු උකහා ගත හැකි විය. ඔහුට ඔහුගේ නිගමනයට එළඹිය හැක්කේ ඒවා සියල්ලම එකට සලකා බැලීමෙන් පමණි. එකම යතුරේ ප්රතිඵලයක් ලෙස දන්නා සාමාන්ය පෙළ සහ කේතාංක පෙළ යුගල පරීක්ෂා කිරීමෙන් අන්තර් ක්රියා ප්රහාරයක් සමානව ක්රියා කරයි. සෑම යුගලයකින්ම, යතුර පිළිබඳ සාමාන්ය නිගමනයකට එළඹීමට ඉඩ සලසන තනි නිරීක්ෂණ උපුටා ගනු ලැබේ. මෙම සියලු නිගමන නොපැහැදිලි වන අතර ඒවා හදිසියේම විවේචනාත්මක ස්කන්ධයකට ළඟා වන තෙක් නිෂ්ඵල බව පෙනේ: එය කෙතරම් ඇදහිය නොහැකි වුවද එය සත්ය විය යුතුය. මෙයින් පසු, එක්කෝ යතුර අනාවරණය වේ, නැතහොත් විකේතන ක්රියාවලිය ප්රතිනිර්මාණය කළ හැකි තරමට පිරිපහදු වේ.
අපි සරල උදාහරණයකින් ඉන්ටර්පෝලේෂන් ක්රියා කරන ආකාරය පැහැදිලි කරමු. අපි හිතමු අපිට අපේ සතුරා වන බොබ්ගේ පෞද්ගලික දිනපොත කියවන්න ඕන කියලා. ඔහු "A Mock of Cryptography" සඟරාවේ දැන්වීමකින් ඉගෙන ගත් සරල ගුප්ත පද්ධතියක් භාවිතයෙන් ඔහුගේ දිනපොතේ සෑම අංකයක්ම සංකේතනය කරයි. පද්ධතිය ක්රියා කරන්නේ මේ ආකාරයට ය: බොබ් ඔහු කැමති අංක දෙකක් තෝරා ගනී: и . මෙතැන් සිට, ඕනෑම අංකයක් සංකේතනය කිරීමට , එය ගණනය කරයි . උදාහරණයක් ලෙස, බොබ් තෝරා ගත්තේ නම් и , පසුව අංකය ලෙස සංකේතනය වනු ඇත .
දෙසැම්බර් 28 වෙනිදා අපි කියමු බොබ් ඔහුගේ දිනපොතේ යමක් කසමින් සිටින බව අපි දුටුවෙමු. ඔහු අවසන් වූ පසු, අපි නිහඬව එය රැගෙන අවසාන ප්රවේශය නරඹන්නෙමු:
දිනය:
235/520
හිතවත් දිනපොත,
අද හොඳ දවසක්. ඔස්සේ
64
අද මට මහල් නිවාසයක ජීවත් වන ඇලිසා සමඟ දිනයක් තිබේ843
. මම ඇත්තටම හිතන්නේ ඇය වෙන්න ඇති26
!
අපි බොබ්ව ඔහුගේ දිනයට අනුගමනය කිරීම ඉතා බැරෑරුම් බැවින් (මෙම අවස්ථාවෙහි අප දෙදෙනාම 15 වන විට), දිනය මෙන්ම ඇලිස්ගේ ලිපිනය දැන ගැනීම ඉතා වැදගත් වේ. වාසනාවකට මෙන්, අපි බොබ්ගේ ගුප්ත පද්ධතිය අන්තර් හුවමාරු ප්රහාරයකට ගොදුරු විය හැකි බව දකිමු. අපි නොදන්නවා වෙන්න පුළුවන් и , නමුත් අපි අද දිනය දනිමු, ඒ නිසා අපට plaintext-ciphertext යුගල දෙකක් ඇත. එනම්, අපි එය දනිමු සංකේතනය කර ඇත හා - හිදී . අපි ලියන්නේ මෙයයි:
අපට වයස අවුරුදු 15 ක් බැවින්, නොදන්නා දෙකක් සහිත සමීකරණ දෙකක පද්ධතියක් ගැන අපි දැනටමත් දනිමු, මෙම තත්වය තුළ එය සොයා ගැනීමට ප්රමාණවත් වේ. и කිසිදු ගැටළුවක් නොමැතිව. සෑම plaintext-ciphertext යුගලයක්ම Bob ගේ යතුර මත සීමාවක් පනවා ඇති අතර, යතුර සම්පුර්ණයෙන්ම ප්රතිසාධනය කිරීමට මෙම බාධක දෙක ප්රමාණවත් වේ. අපගේ උදාහරණයේ පිළිතුර නම් и (හිදී , ඒ නිසා 26
දිනපොතෙහි 'එක' යන වචනයට අනුරූප වේ, එනම් "එකම" - දළ වශයෙන්. මාර්ගය).
ඉන්ටර්පෝලේෂන් ප්රහාර, ඇත්ත වශයෙන්ම, එවැනි සරල උදාහරණවලට සීමා නොවේ. හොඳින් අවබෝධ කරගත් ගණිතමය වස්තුවක් සහ පරාමිති ලැයිස්තුවක් දක්වා අඩු කරන සෑම ගුප්තකේතන පද්ධතියක්ම අන්තර් හුවමාරු ප්රහාරයක අවදානමක පවතී - වස්තුව වඩාත් තේරුම් ගත හැකි වන තරමට අවදානම වැඩි වේ.
නවකයන් බොහෝ විට චෝදනා කරන්නේ ගුප්තකේතනය යනු “හැකි තරම් කැත දේවල් නිර්මාණය කිරීමේ කලාව” බවයි. අන්තර්ගෝලීය ප්රහාර බොහෝ දුරට වගකිව යුතුය. Bob හට අලංකාර ගණිතමය නිර්මාණයක් භාවිතා කළ හැකිය, නැතහොත් ඇලිස් සමඟ ඔහුගේ දිනය රහසිගතව තබා ගත හැකිය - නමුත් අහෝ, ඔබට සාමාන්යයෙන් එය දෙකම තිබිය නොහැක. අපි අවසානයේ පොදු යතුරු ගුප්තකේතනය යන මාතෘකාවට පිවිසෙන විට මෙය ඉතා පැහැදිලි වනු ඇත.
හරස් ප්රොටෝකෝලය/අඩු ශ්රේණිගත කිරීම
Now You See Me (2013) හි, මායාවන් පිරිසක් දූෂිත රක්ෂණ අධිපති ආතර් ට්රෙස්ලර්ගේ මුළු ධනයෙන් ම වංචා කිරීමට උත්සාහ කරති. ආතර්ගේ බැංකු ගිණුමට ප්රවේශය ලබා ගැනීම සඳහා, මායාවන් ඔහුගේ පරිශීලක නාමය සහ මුරපදය ලබා දිය යුතුය, නැතහොත් ඔහුට බැංකුවේ පෞද්ගලිකව පෙනී සිට යෝජනා ක්රමයට සහභාගී වීමට බල කළ යුතුය.
විකල්ප දෙකම ඉතා දුෂ්කර ය; පිරිමි ළමයින් වේදිකාවේ රඟ දැක්වීමට පුරුදු වී සිටින අතර බුද්ධි මෙහෙයුම් වලට සහභාගී නොවේ. එබැවින් ඔවුන් තුන්වන විකල්පය තෝරා ගනී: ඔවුන්ගේ සහකරු බැංකුව අමතා ආතර් ලෙස පෙනී සිටියි. මාමාගේ නම සහ පළමු සුරතලාගේ නම වැනි අනන්යතාවය තහවුරු කිරීමට බැංකුව ප්රශ්න කිහිපයක් අසයි; අපේ වීරයන් කල්තියා
(අප පුද්ගලිකව සත්යාපනය කර සත්යාපනය කර ඇති නාගරික පුරාවෘත්තයකට අනුව, ක්රිප්ටෝග්රැෆර් එලි බීහම් වරක් ආරක්ෂක ප්රශ්නයක් සැකසීමට බල කළ බැංකු ටේලර් කෙනෙකුව මුණගැසුණි. කියන්නා ඔහුගේ මවගේ ආච්චිගේ නම විමසූ විට, බීහැම් මෙසේ නියෝග කිරීමට පටන් ගත්තේය: “කැපිටල් X, කුඩා y, තුන ... ").
එකම වත්කම ආරක්ෂා කිරීම සඳහා ගුප්තකේතන ප්රොටෝකෝල දෙකක් සමාන්තරව භාවිතා කරන්නේ නම් සහ එකක් අනෙකට වඩා බෙහෙවින් දුර්වල නම්, ගුප්තකේතනය තුළ එය සමාන වේ. ප්රතිඵලය වන පද්ධතිය හරස් ප්රොටෝකෝල ප්රහාරයකට ගොදුරු විය හැකි අතර, ශක්තිමත් එක ස්පර්ශ නොකර ත්යාගය ලබා ගැනීම සඳහා දුර්වල ප්රොටෝකෝලයකට පහර දෙනු ලැබේ.
සමහර සංකීර්ණ අවස්ථා වලදී, දුර්වල ප්රොටෝකෝලයක් භාවිතයෙන් සේවාදායකය සම්බන්ධ කර ගැනීම ප්රමාණවත් නොවේ, නමුත් නීත්යානුකූල සේවාදායකයෙකුගේ ස්වේච්ඡා සහභාගීත්වය අවශ්ය වේ. මෙය ඊනියා පහත හෙලීමේ ප්රහාරය භාවිතයෙන් සංවිධානය කළ හැකිය. මේ ප්රහාරය තේරුම් ගන්න නම් අපි හිතමු අපේ මිත්යාවාදීන්ට චිත්රපටියට වඩා අමාරු වැඩක් තියෙනවා කියලා. බැංකු සේවකයෙකු (අයකැමියෙකු) සහ ආතර් අනපේක්ෂිත තත්වයන්ට මුහුණ දුන් අතර, එහි ප්රතිඵලයක් ලෙස පහත සංවාදය ඇති විය.
ගෙවල් බිදින්නා: ආයුබෝවන්? මේ ආතර් ට්රෙස්ලර්. මම මගේ මුරපදය යළි පිහිටුවීමට කැමතියි.
මුදල් අයකැමි: මහා. කරුණාකර ඔබගේ පුද්ගලික රහස් කේත පොත, පිටුව 28, වචනය 3 බලන්න. පහත දැක්වෙන සියලුම පණිවිඩ මෙම විශේෂිත වචනය යතුර ලෙස භාවිතා කර සංකේතනය කෙරේ. PQJGH. LOTJNAM PGGY MXVRL ZZLQ SRIU HHNMLPPPV…
ගෙවල් බිදින්නා: හේ, හේ, ඉන්න, ඉන්න. මෙය ඇත්තෙන්ම අවශ්යද? අපිට සාමාන්ය මිනිස්සු වගේ කතා කරන්න බැරිද?
මුදල් අයකැමි: මම මෙය කිරීමට නිර්දේශ නොකරමි.
ගෙවල් බිදින්නා: මම... බලන්න, මට නරක දවසක් තිබුණා, හරිද? මම VIP සේවාදායකයෙක් වන අතර මෙම මෝඩ කේත පොත් හාරා බැලීමට මට මනෝභාවයක් නොමැත.
මුදල් අයකැමි: හොඳයි. ඔබ අවධාරනය කරන්නේ නම්, ට්රෙස්ලර් මහතා. ඔයාට ඕන කුමක් ද?
ගෙවල් බිදින්නා: කරුණාකර, මම මගේ සියලු මුදල් ආතර් ට්රෙස්ලර් ජාතික වින්දිතයින්ගේ අරමුදලට පරිත්යාග කිරීමට කැමැත්තෙමි.
(විරාමයක්).
මුදල් අයකැමි: දැන් පැහැදිලිද. විශාල ගනුදෙනු සඳහා කරුණාකර ඔබේ PIN අංකය ලබා දෙන්න.
ගෙවල් බිදින්නා: මගේ මොකක්ද?
මුදල් අයකැමි: ඔබගේ පුද්ගලික ඉල්ලීම මත, මෙම ප්රමාණයේ ගනුදෙනු විශාල ගනුදෙනු සඳහා PIN එකක් අවශ්ය වේ. ඔබ ඔබේ ගිණුම විවෘත කරන විට මෙම කේතය ඔබට ලබා දී ඇත.
ගෙවල් බිදින්නා:... මට ඒක නැති වුණා. මෙය ඇත්තෙන්ම අවශ්යද? ඩීල් එක අනුමත කරන්න බැරිද?
මුදල් අයකැමි: නැත. මට සමාවෙන්න ට්රෙස්ලර් මහත්මයා. නැවතත්, ඔබ ඉල්ලා සිටි ආරක්ෂක පියවර මෙයයි. ඔබට අවශ්ය නම්, අපට ඔබගේ තැපැල් පෙට්ටියට නව PIN කේතයක් යැවිය හැක.
අපේ විරුවන් මෙහෙයුම කල් දානවා. රහස් අංකය ඇසීමට බලාපොරොත්තුවෙන් ඔවුන් ට්රෙස්ලර්ගේ විශාල ගණුදෙණු කිහිපයකට සවන් දෙයි; නමුත් රසවත් දෙයක් පැවසීමට පෙර සංවාදය සංකේතාත්මක මෝඩකමක් බවට පත්වන සෑම අවස්ථාවකම. අවසාන වශයෙන්, එක් හොඳ දවසක්, සැලැස්ම ක්රියාත්මක වේ. ට්රෙස්ලර්ට දුරකථනයෙන් විශාල ගනුදෙනුවක් කිරීමට සිදුවන මොහොත එනතුරු ඔවුන් ඉවසිලිවන්තව බලා සිටින අතර, ඔහු ලයින් එකට පැමිණ, පසුව...
ට්රෙස්ලර්: ආයුබෝවන්. කරුණාකර දුරස්ථ ගනුදෙනුවක් සම්පූර්ණ කිරීමට මම කැමතියි.
මුදල් අයකැමි: මහා. කරුණාකර ඔබගේ පුද්ගලික රහස් කේත පොත, පිටුව බලන්න...
(හොරා බොත්තම ඔබනවා; මුදල් අයකැමියාගේ කටහඬ නොතේරෙන ඝෝෂාවක් බවට හැරේ).
මුදල් අයකැමි: - #@$#@$#*@$$@#* මෙම වචනය යතුර ලෙස සංකේතනය කරනු ඇත. AAAYRR PLRQRZ MMNJK ලොජ්බන්…
ට්රෙස්ලර්: සමාවන්න, මට හරියට තේරුණේ නැහැ. නැවතත්? කුමන පිටුවෙහිද? කුමන වචනයද?
මුදල් අයකැමි: මේ පිටුව @#$@#*$)#*#@()#@$(#@*$(#@*)
ට්රෙස්ලර්: මොකක්ද?
මුදල් අයකැමි: වචන අංකය විසි @$#@$#%#$.
ට්රෙස්ලර්: සිරාවටම! දැනටමත් ඇති! ඔබ සහ ඔබේ ආරක්ෂක ප්රොටෝකෝලය යම් ආකාරයක සර්කස් වර්ගයකි. මම දන්නවා ඔයාට මාත් එක්ක සාමාන්ය විදියට කතා කරන්න පුළුවන් කියලා.
මුදල් අයකැමි: මම නිර්දේශ කරන්නේ නැහැ…
ට්රෙස්ලර්: තවද මගේ කාලය නාස්ති කිරීමට මම ඔබට උපදෙස් දෙන්නේ නැත. ඔබ ඔබේ දුරකථන මාර්ග ගැටලු විසඳන තුරු මට මේ ගැන තවත් ඇසීමට අවශ්ය නැත. අපට මෙම ගනුදෙනුව අවසන් කළ හැකිද නැද්ද?
මුදල් අයකැමි:… ඔව්. හොඳයි. ඔයාට ඕන කුමක් ද?
ට්රෙස්ලර්: මම ඩොලර් 20ක් Lord Business Investments වෙත මාරු කිරීමට කැමතියි, ගිණුම් අංකය...
මුදල් අයකැමි: විනාඩියක්, කරුණාකර. ඒක ලොකු දෙයක්. විශාල ගනුදෙනු සඳහා කරුණාකර ඔබේ PIN අංකය ලබා දෙන්න.
ට්රෙස්ලර්: කුමක් ද? ඔහ්, හරියටම. 1234.
මෙන්න පහත් ප්රහාරයක්. දුර්වල ප්රොටෝකෝලය "කෙලින්ම කතා කරන්න" ලෙස අපේක්ෂා කරන ලදී විකල්පය හදිසි අවස්ථාවකදී. සහ තවමත් අපි මෙහි සිටිමු.
ඉහත විස්තර කර ඇති ආකාරයට "වෙනත් ආකාරයකින් අසන තුරු ආරක්ෂිත" පද්ධතියක් ඔවුන්ගේ නිවැරදි මනසින් සැලසුම් කරන්නේ කවුරුන්දැයි ඔබ කල්පනා කළ හැකිය. නමුත් මනඃකල්පිත බැංකුවක් ගුප්තකේතනයට කැමති නැති ගනුදෙනුකරුවන් රඳවා තබා ගැනීමට අවදානමක් ගන්නවා සේම, සාමාන්යයෙන් පද්ධති බොහෝ විට උදාසීන හෝ ආරක්ෂාවට සතුරු වන අවශ්යතා වෙත ආකර්ෂණය වේ.
2 දී SSLv1995 ප්රොටෝකෝලය සමඟ සිදු වූයේ මෙයයි. එක්සත් ජනපද රජය බොහෝ කලක සිට ගුප්තකේතනය විදේශීය සහ දේශීය සතුරන්ගෙන් ඈත් කර තබන ආයුධයක් ලෙස සැලකීමට පටන් ගෙන තිබේ. බොහෝ විට ඇල්ගොරිතම හිතාමතාම දුර්වල කරන ලද කොන්දේසි සහිතව එක්සත් ජනපදයෙන් අපනයනය කිරීම සඳහා කේත කැබලි තනි තනිව අනුමත කරන ලදී. Netscape, වඩාත් ජනප්රිය බ්රවුසරය වන Netscape Navigator හි සංවර්ධකයාට SSLv2 සඳහා අවසර ලබා දුන්නේ සහජයෙන්ම අවදානමට ලක්විය හැකි 512-bit RSA යතුර (සහ RC40 සඳහා 4-bit) සමඟ පමණි.
සහස්රයේ අවසානය වන විට, නීති ලිහිල් වූ අතර නවීන සංකේතනය සඳහා ප්රවේශය පුළුල් ලෙස ලබා ගත හැකි විය. කෙසේ වෙතත්, සේවාලාභීන් සහ සේවාදායකයන් වසර ගණනාවක් තිස්සේ දුර්වල වූ "අපනයන" ගුප්ත ලේඛන සඳහා සහය ලබා දී ඇත්තේ ඕනෑම උරුම පද්ධතියක් සඳහා සහය දක්වන එකම අවස්ථිති බව හේතුවෙනි. වෙනත් කිසිවක් සඳහා සහය නොදක්වන සේවාදායකයක් හමු විය හැකි බව සේවාදායකයින් විශ්වාස කළහ. සේවාදායකයන් ද එයම කළේය. ඇත්ත වශයෙන්ම, SSL ප්රොටෝකෝලය නියම කරන්නේ වඩා හොඳ එකක් පවතින විට සේවාදායකයන් සහ සේවාදායකයන් කිසි විටෙකත් දුර්වල ප්රොටෝකෝලයක් භාවිතා නොකළ යුතු බවයි. නමුත් ට්රෙස්ලර්ට සහ ඔහුගේ බැංකුවටද එම පදනමම අදාළ විය.
මෙම න්යාය 2015 දී SSL ප්රොටෝකෝලයේ ආරක්ෂාව දෙදරා ගිය ඉහළ පෙළේ ප්රහාර දෙකක් බවට පත් විය, ඒවා දෙකම Microsoft පර්යේෂකයන් විසින් සොයා ගන්නා ලදී.
අවදානම
එකල, අපනයන ගුප්තකේතනය යල් පැන ගිය සහ සීමා රහිත ලෙස සලකන ලදී, එබැවින් ප්රහාරය සම්පූර්ණ කම්පනයක් ඇති වූ අතර ධවල මන්දිරය, IRS සහ NSA අඩවි ඇතුළු බොහෝ වැදගත් වසම් වලට බලපෑවේය. ඊටත් වඩා නරක නම්, බොහෝ අවදානමට ලක්විය හැකි සේවාදායකයන් එක් එක් සැසිය සඳහා නව ඒවා උත්පාදනය කරනවාට වඩා එකම යතුරු නැවත භාවිතා කිරීමෙන් කාර්ය සාධනය ප්රශස්ත කරන බව පෙනේ. ප්රොටෝකෝලය පහත හෙලීමෙන් පසු, පූර්ව-ගණන ප්රහාරයක් සිදු කිරීමට මෙය හැකි විය: එක් යතුරක් කැඩීම සාපේක්ෂව මිල අධික විය (ප්රකාශනය වන විට ඩොලර් 100 සහ පැය 12), නමුත් සම්බන්ධතාවයට පහර දීමේ ප්රායෝගික පිරිවැය සැලකිය යුතු ලෙස අඩු විය. සේවාදායක යතුර එක් වරක් තෝරා ගැනීම සහ එම මොහොතේ සිට සියලු පසු සම්බන්ධතා සඳහා සංකේතනය බිඳ දැමීම ප්රමාණවත්ය.
අපි ඉදිරියට යාමට පෙර, සඳහන් කළ යුතු එක් දියුණු ප්රහාරයක් තිබේ ...
ඔරකල් ප්රහාරය
බෆරය පිටාර ගැලීම, විධාන එන්නත් කිරීම සහ ඒ හා සමාන දේ පසෙක තබමු; ඒවා මෙම සාකච්ඡාවේ විෂය පථයෙන් ඔබ්බට ය. "ඩූම් මූලධර්මය" උල්ලංඝනය කිරීම ප්රොටෝකෝලය හරියටම බලාපොරොත්තු වන පරිදි ක්රියා කිරීම හේතුවෙන් බරපතල ගුප්ත ලේඛන හැක් කිරීම් වලට තුඩු දෙයි.
උදාහරණයක් ලෙස, අවදානමට ලක්විය හැකි ආදේශන කේතාංකයක් සහිත කල්පිත නිර්මාණයක් ගෙන, පසුව හැකි ප්රහාරයක් නිරූපණය කරමු. සංඛ්යාත විශ්ලේෂණය භාවිතා කරමින් ආදේශක කේතාංකයකට පහර දීමක් අප දැනටමත් දැක ඇති අතර, එය "එකම කේතාංකය බිඳ දැමීමට තවත් ක්රමයක්" නොවේ. ඊට පටහැනිව, ඔරකල් ප්රහාර වඩාත් නවීන නව නිපැයුමක් වන අතර, සංඛ්යාත විශ්ලේෂණය අසාර්ථක වන බොහෝ අවස්ථාවන්ට අදාළ වන අතර, අපි මේ පිළිබඳ නිරූපණයක් ඊළඟ කොටසින් දකිමු. මෙහිදී සරල කේතාංකය තෝරාගෙන ඇත්තේ උදාහරණය වඩාත් පැහැදිලි කිරීමට පමණි.
ඉතින් ඇලිස් සහ බොබ් ඔවුන් පමණක් දන්නා යතුරක් භාවිතා කරමින් සරල ආදේශක කේතාංකයක් භාවිතයෙන් සන්නිවේදනය කරයි. පණිවිඩවල දිග ගැන ඔවුන් ඉතා දැඩි ය: ඒවා හරියටම අක්ෂර 20 ක් දිගයි. එබැවින් යමෙකුට කෙටි පණිවිඩයක් යැවීමට අවශ්ය නම්, එය හරියටම අක්ෂර 20 ක් බවට පත් කිරීම සඳහා පණිවිඩයේ අවසානයට ව්යාජ අකුරු කිහිපයක් එකතු කළ යුතු බවට ඔවුන් එකඟ විය. යම් සාකච්ඡාවකින් පසුව, ඔවුන් පහත සඳහන් ව්යාජ පාඨ පමණක් පිළිගන්නා බව තීරණය කළහ: a
, bb
, ccc
, dddd
යනාදී වශයෙන්, අවශ්ය ඕනෑම දිගකින් යුත් ව්යාජ පෙළක් දනී.
ඇලිස් හෝ බොබ්ට පණිවිඩයක් ලැබුණු විට, ඔවුන් මුලින්ම එම පණිවිඩයේ නිවැරදි දිග (අක්ෂර 20) සහ උපසර්ගය නිවැරදි ව්යාජ පෙළ දැයි පරීක්ෂා කරයි. මෙය එසේ නොවේ නම්, ඔවුන් සුදුසු දෝෂ පණිවිඩයක් සමඟ ප්රතිචාර දක්වයි. පෙළ දිග සහ ව්යාජ පෙළ හරි නම්, ලබන්නා එම පණිවිඩයම කියවා සංකේතාත්මක ප්රතිචාරයක් එවයි.
ප්රහාරය අතරතුර, ප්රහාරකයා බොබ් ලෙස පෙනී සිටිමින් ඇලිස්ට ව්යාජ පණිවිඩ යවයි. පණිවිඩ සම්පූර්ණ විකාරයකි - ප්රහාරකයාට යතුර නැත, එබැවින් අර්ථවත් පණිවිඩයක් ව්යාජ ලෙස සකස් කළ නොහැක. නමුත් ප්රොටෝකෝලය විනාශ කිරීමේ මූලධර්මය උල්ලංඝනය කරන බැවින්, ප්රහාරකයෙකුට පහත දැක්වෙන පරිදි ප්රධාන තොරතුරු හෙළි කිරීමට ඇලිස්ව හසුකර ගත හැකිය.
ගෙවල් බිදින්නා:
PREWF ZHJKL MMMN. LA
ඇලිස්: වලංගු නොවන ව්යාජ පෙළ.
ගෙවල් බිදින්නා:
PREWF ZHJKL MMMN. LB
ඇලිස්: වලංගු නොවන ව්යාජ පෙළ.
ගෙවල් බිදින්නා:
PREWF ZHJKL MMMN. LC
ඇලිස්:
ILCT? TLCT RUWO PUT KCAW CPS OWPOW!
ඇලිස් දැන් කීවේ කුමක්දැයි සොරෙකුට අදහසක් නැත, නමුත් සංකේතය බව සටහන් කරයි C
අනුරූප විය යුතුය a
, ඇලිස් ව්යාජ පාඨය පිළිගත් බැවින්.
ගෙවල් බිදින්නා:
REWF ZHJKL MMMN. LAA
ඇලිස්: වලංගු නොවන ව්යාජ පෙළ.
ගෙවල් බිදින්නා:
REWF ZHJKL MMMN. LBB
ඇලිස්: වලංගු නොවන ව්යාජ පෙළ.
උත්සාහයන් ගණනාවකට පසු...
ගෙවල් බිදින්නා:
REWF ZHJKL MMMN. LGG
ඇලිස්: වලංගු නොවන ව්යාජ පෙළ.
ගෙවල් බිදින්නා:
REWF ZHJKL MMMN. LHH
ඇලිස්:
TLQO JWCRO FQAW SUY LCR C OWQXYJW. IW PWWR TU TCFA CHUYT TLQO JWFCTQUPOLQZ.
නැවතත්, ප්රහාරකයාට ඇලිස් දැන් කී දේ ගැන අදහසක් නැත, නමුත් ඇලිස් ව්යාජ පෙළ පිළිගත් බැවින් එච් b ගැලපිය යුතු බව සටහන් කරයි.
ප්රහාරකයා එක් එක් චරිතයේ තේරුම දැන ගන්නා තුරු එසේ ය.
මුලින්ම බැලූ බැල්මට, මෙම ක්රමය තෝරාගත් plaintext ප්රහාරයකට සමාන වේ. අවසානයේදී, ප්රහාරකයා කේතාංක පෙළ තෝරා ගන්නා අතර සේවාදායකයා කීකරු ලෙස ඒවා සකසයි. සැබෑ ලෝකයේ මෙම ප්රහාර ශක්ය බවට පත් කරන ප්රධාන වෙනස නම්, ප්රහාරකයාට සත්ය පිටපතට ප්රවේශය අවශ්ය නොවීමයි - සේවාදායක ප්රතිචාරයක්, “අවලංගු ව්යාජ පෙළ” තරම් අහිංසක එකක් වුවද ප්රමාණවත් වේ.
මෙම විශේෂිත ප්රහාරය උපදේශාත්මක වන අතර, "ව්යාජ පෙළ" යෝජනා ක්රමයේ විශේෂතා, භාවිතා කරන විශේෂිත ගුප්ත පද්ධතිය හෝ ප්රහාරකයා විසින් යවන ලද පණිවිඩවල නිශ්චිත අනුපිළිවෙල ගැන ඕනෑවට වඩා රැඳී නොසිටින්න. මූලික අදහස නම්, සාමාන්ය පෙළෙහි ගුණාංග මත පදනම්ව ඇලිස් වෙනස් ආකාරයකින් ප්රතික්රියා කරන්නේ කෙසේද යන්නයි, සහ අනුරූප කේතාංකය ඇත්ත වශයෙන්ම විශ්වාසදායක පාර්ශවයකින් පැමිණි බව තහවුරු නොකර එය කරයි. මේ අනුව, ඇලිස් ප්රහාරකයාට ඇගේ පිළිතුරුවලින් රහස් තොරතුරු මිරිකීමට ඉඩ දෙයි.
මෙම තත්ත්වය තුළ වෙනස් කළ හැකි බොහෝ දේ ඇත. ඇලිස් ප්රතික්රියා කරන සංකේත, හෝ ඇගේ හැසිරීමේ වෙනස හෝ භාවිතා කරන ගුප්ත පද්ධතිය පවා. නමුත් මූලධර්මය එලෙසම පවතිනු ඇති අතර, සමස්තයක් ලෙස ප්රහාරය එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින් ශක්යව පවතිනු ඇත. මෙම ප්රහාරයේ මූලික ක්රියාත්මක කිරීම ආරක්ෂක දෝෂ කිහිපයක් අනාවරණය කර ගැනීමට උපකාරී විය, ඒවා අපි ඉක්මනින්ම බලමු; නමුත් මුලින්ම ඉගෙන ගත යුතු න්යායික පාඩම් කිහිපයක් තිබේ. සැබෑ නවීන කේතාංකයක් මත ක්රියා කළ හැකි ප්රහාරයකදී මෙම කල්පිත "ඇලිස් ස්ක්රිප්ට්" භාවිතා කරන්නේ කෙසේද? න්යායාත්මකව වුවද මෙය කළ හැකිද?
1998 දී ස්විට්සර්ලන්ත ගුප්ත ලේඛන ශිල්පී Daniel Bleichenbacher මෙම ප්රශ්නයට ස්ථිර ලෙස පිළිතුරු දුන්නේය. ඔහු විශේෂිත පණිවිඩ යෝජනා ක්රමයක් භාවිතා කරමින් බහුලව භාවිතා වන පොදු යතුරු ගුප්තකේතන පද්ධතිය RSA වෙත ඔරකල් ප්රහාරයක් පෙන්නුම් කළේය. සමහර RSA ක්රියාත්මක කිරීම්වලදී, සාමාන්ය පෙළ යෝජනා ක්රමයට ගැලපේද නැද්ද යන්න මත සේවාදායකය විවිධ දෝෂ පණිවිඩ සමඟ ප්රතිචාර දක්වයි; ප්රහාරය එල්ල කිරීමට මෙය ප්රමාණවත් විය.
වසර හතරකට පසු, 2002 දී, ප්රංශ ගුප්ත ලේඛන ශිල්පී සර්ජ් වෝඩේනේ ඉහත ඇලිස් දර්ශනයේ විස්තර කර ඇති ප්රහාරයට බොහෝ දුරට සමාන ඔරකල් ප්රහාරයක් පෙන්නුම් කළේය - හැරුණු විට ඔහු ප්රබන්ධ කේතාංකයක් වෙනුවට මිනිසුන් සැබවින්ම භාවිතා කරන ගෞරවනීය නවීන කේතාංක පන්තියක් බිඳ දැමීය. විශේෂයෙන්ම, Vaudenay ගේ ප්රහාරය ඉලක්ක කරන්නේ ස්ථාවර ආදාන ප්රමාණයේ කේතාංක ("බ්ලොක් කේතාංක") ඒවා ඊනියා "CBC සංකේතාංකන මාදිලියේ" සහ යම් ජනප්රිය පෑඩින් ක්රමයක් සමඟ භාවිතා කරන විට, මූලික වශයෙන් ඇලිස් දර්ශනයට සමාන වේ.
එසේම 2002 දී, ඇමරිකානු ගුප්ත ලේඛන ශිල්පී ජෝන් කෙල්සි - සම-කර්තෘ
පහතින් අපි Vaudenay සහ Kelsey ප්රහාර පිළිබඳ වඩාත් සවිස්තරාත්මක විස්තරයක් සපයන්නෙමු (අපි පොදු යතුරු ගුප්තකේතනය පිළිබඳ ප්රහාර වෙත යන විට Bleichenbacher ප්රහාරය පිළිබඳ වඩාත් සවිස්තරාත්මක විස්තරයක් ලබා දෙන්නෙමු). අපගේ උපරිම උත්සාහය නොතකා, පාඨය යම් තාක් දුරට තාක්ෂණික වේ; ඉහත කරුණු ඔබට ප්රමාණවත් නම්, ඊළඟ කොටස් දෙක මඟ හරින්න.
Vodene ගේ ප්රහාරය
Vaudenay ප්රහාරය තේරුම් ගැනීමට, අපි මුලින්ම බ්ලොක් කේතාංක සහ සංකේතාංකන ක්රම ගැන තව ටිකක් කතා කළ යුතුයි. "බ්ලොක් කේතාංකය" යනු, සඳහන් කර ඇති පරිදි, යතුරක් සහ යම් ස්ථාවර දිගක ("බ්ලොක් දිග") ආදානයක් ගෙන එම දිගේම සංකේතාත්මක බ්ලොක් එකක් නිපදවන කේතාංකයකි. බ්ලොක් කේතාංක බහුලව භාවිතා වන අතර සාපේක්ෂව ආරක්ෂිත යැයි සැලකේ. පළමු නවීන කේතාංකය ලෙස සැලකෙන දැන් විශ්රාමික DES බ්ලොක් කේතාංකයක් විය. ඉහත සඳහන් කළ පරිදි, අද බහුලව භාවිතා වන AES සඳහාද එයම වේ.
අවාසනාවකට, බ්ලොක් කේතාංකවලට එක් දිලිසෙන දුර්වලතාවයක් ඇත. සාමාන්ය බ්ලොක් ප්රමාණය බිටු 128 හෝ අක්ෂර 16 කි. නිසැකවම, නවීන ගුප්තකේතනය විශාල ආදාන දත්ත සමඟ වැඩ කිරීම අවශ්ය වන අතර, සංකේතාංකන ක්රම ක්රියාත්මක වන්නේ මෙහිදීය. සංකේතාංකන මාදිලිය අත්යවශ්යයෙන්ම හැක් කිරීමකි: එය අත්තනෝමතික දිගක් ආදානය සඳහා යම් ප්රමාණයක ආදානයක් පමණක් පිළිගන්නා බ්ලොක් කේතාංකයක් කෙසේ හෝ යෙදිය හැකි ක්රමයකි.
Vodene ගේ ප්රහාරය කේන්ද්රගත වන්නේ ජනප්රිය CBC (Cipher Block Chaining) ක්රියාන්විත ආකාරය වෙතය. ප්රහාරය යටින් පවතින බ්ලොක් කේතාංකය ඉන්ද්රජාලික, අපරාජිත කළු පෙට්ටියක් ලෙස සලකන අතර එහි ආරක්ෂාව සම්පූර්ණයෙන්ම මග හරියි.
CBC මාදිලිය ක්රියා කරන ආකාරය පෙන්වන රූප සටහනක් මෙන්න:
රවුම් කර ඇති ප්ලස් XOR (විශේෂිත OR) මෙහෙයුම සංකේතවත් කරයි. උදාහරණයක් ලෙස, කේතාංකයේ දෙවන කොටස ලැබේ:
- පළමු ciphertext block එක සමඟින් දෙවන plaintext block එක මත XOR මෙහෙයුමක් සිදු කිරීමෙන්.
- යතුරක් භාවිතයෙන් බ්ලොක් කේතාංකයක් සමඟින් ලැබෙන බ්ලොක් එක සංකේතනය කිරීම.
CBC ද්විමය XOR ක්රියාකාරකම ඉතා දැඩි ලෙස භාවිතා කරන බැවින්, එහි සමහර ගුණාංග සිහිපත් කිරීමට මොහොතක් ගත කරමු:
- උදාසීනත්වය:
- සංක්රමණිකත්වය:
- ආශ්රය:
- ස්වයං ආපසු හැරවීමේ හැකියාව:
- බයිට් ප්රමාණය: byte n of = (බයිටය n හි ) (බයිට් n හි )
සාමාන්යයෙන්, මෙම ගුණාංග වලින් ඇඟවෙන්නේ අපට XOR මෙහෙයුම් සම්බන්ධ සමීකරණයක් සහ නොදන්නා එකක් තිබේ නම් එය විසඳිය හැකි බවයි. උදාහරණයක් ලෙස, අපි එය දන්නවා නම් නොදන්නා අය සමඟ සහ ප්රසිද්ධ и , එවිට අපට සමීකරණය විසඳීම සඳහා ඉහත සඳහන් කළ ගුණාංග මත විශ්වාසය තැබිය හැකිය . සමග සමීකරණයේ දෙපැත්තේම XOR යෙදීමෙන් , අපිට ලැබෙනවා . මේ සියල්ල මොහොතකින් ඉතා අදාළ වනු ඇත.
අපගේ ඇලිස් දර්ශනය සහ වෝඩේනායිගේ ප්රහාරය අතර සුළු වෙනස්කම් දෙකක් සහ එක් ප්රධාන වෙනසක් ඇත. කුඩා ඒවා දෙකක්:
- පිටපතෙහි, ඇලිස් බලාපොරොත්තු වූයේ සාමාන්ය පෙළ චරිත සමඟින් අවසන් වනු ඇති බවයි
a
,bb
,ccc
සහ යනාදි. Wodene ප්රහාරයේ දී, වින්දිතයා ඒ වෙනුවට සාමාන්ය පෙළ N බයිටයෙන් N වාර අවසන් වනු ඇතැයි අපේක්ෂා කරයි (එනම්, ෂඩාස්ර 01 හෝ 02 02, හෝ 03 03 03, සහ යනාදිය). මෙය සම්පූර්ණයෙන්ම රූපලාවණ්ය වෙනසකි. - ඇලිස් දර්ශනයේදී, "වැරදි ව්යාජ පෙළ" යන ප්රතිචාරයෙන් ඇලිස් පණිවිඩය පිළිගත්තේද යන්න පැවසීම පහසු විය. Vodene ගේ ප්රහාරයේ දී, වැඩි විශ්ලේෂණයක් අවශ්ය වන අතර, වින්දිතයාගේ පැත්තෙන් නිශ්චිතව ක්රියාත්මක කිරීම වැදගත් වේ; නමුත් කෙටිකතාව සඳහා, මෙම විශ්ලේෂණය තවමත් කළ හැකි බව සලකමු.
ප්රධාන වෙනස:
- අපි එකම ගුප්ත පද්ධතිය භාවිතා නොකරන බැවින්, ප්රහාරක-පාලිත කේතාංක බයිට් සහ රහස් (යතුර සහ සරල පෙළ) අතර සම්බන්ධය පැහැදිලිවම වෙනස් වනු ඇත. එබැවින්, කේතාංක පෙළ නිර්මාණය කිරීමේදී සහ සේවාදායක ප්රතිචාර අර්ථකථනය කිරීමේදී ප්රහාරකයාට වෙනත් උපාය මාර්ගයක් භාවිතා කිරීමට සිදුවේ.
මෙම ප්රධාන වෙනස Vaudenay ප්රහාරය තේරුම් ගැනීමට ඇති ප්රහේලිකාවේ අවසාන කොටසයි, එබැවින් CBC වෙත ඔරකල් ප්රහාරයක් මුලින්ම එල්ල කළ හැක්කේ ඇයි සහ කෙසේද යන්න ගැන මොහොතක් සිතා බලමු.
අපි හිතමු අපිට CBC කේතාංක 247ක කේතාංකයක් ලබා දී ඇති අතර, අපට එය විකේතනය කිරීමට අවශ්යයි. ඉස්සර ඇලිස්ට ෆේක් මැසේජ් යවනවා වගේ අපිට සර්වර් එකට ෆේක් මැසේජ් යවන්න පුළුවන්. සේවාදායකය අප වෙනුවෙන් පණිවිඩ විකේතනය කරනු ඇත, නමුත් විකේතනය නොපෙන්වයි - ඒ වෙනුවට, නැවතත්, ඇලිස් සමඟ මෙන්, සේවාදායකයා වාර්තා කරන්නේ එක් තොරතුරක් පමණි: සාමාන්ය පෙළට වලංගු පිරවුමක් තිබේද නැද්ද යන්න.
ඇලිස්ගේ තත්වය තුළ අපට පහත සම්බන්ධතා ඇති බව සලකන්න:
$$display$$text{SIMPLE_SUBSTITUTION}(පෙළ{කේතාංක},පෙළ{key}) = පෙළ{plaintext}$$display$$
අපි මෙය "ඇලිස්ගේ සමීකරණය" ලෙස හඳුන්වමු. අපි කේතාංකය පාලනය කළෙමු; සේවාදායකය (ඇලිස්) ලැබුණු සරල පාඨය පිළිබඳ නොපැහැදිලි තොරතුරු කාන්දු විය; අවසාන සාධකය - යතුර පිළිබඳ තොරතුරු අඩු කිරීමට මෙය අපට ඉඩ දුන්නේය. සාදෘශ්යයෙන්, අපට CBC ස්ක්රිප්ටය සඳහා එවැනි සම්බන්ධතාවයක් සොයාගත හැකි නම්, අපට එහි රහස් තොරතුරු ද උකහා ගත හැකි වනු ඇත.
වාසනාවකට මෙන්, අපට භාවිතා කළ හැකි සබඳතා ඇත්ත වශයෙන්ම තිබේ. බ්ලොක් කේතාංකයක් විකේතනය කිරීමට අවසාන ඇමතුමේ ප්රතිදානය සලකා බලා මෙම ප්රතිදානය ලෙස දක්වන්න . අපි සාමාන්ය පෙළ කොටස් ද දක්වන්නෙමු සහ ciphertext blocks . CBC රූප සටහන දෙස නැවත බලන්න සහ සිදුවන්නේ කුමක්දැයි බලන්න:
අපි මෙය "CBC සමීකරණය" ලෙස හඳුන්වමු.
ඇලිස්ගේ තත්වය තුළ, කේතාංක පෙළ නිරීක්ෂණය කිරීමෙන් සහ අනුරූප සරල පෙළ කාන්දු වීම නැරඹීමෙන්, අපට සමීකරණයේ තුන්වන පදය ප්රතිසාධනය කළ ප්රහාරයක් එල්ල කිරීමට හැකි විය - යතුර. CBC අවස්ථාවෙහිදී, අපි කේතාංක පෙළ නිරීක්ෂණය කරන අතර අනුරූප සරල පෙළෙහි තොරතුරු කාන්දු වීම නිරීක්ෂණය කරන්නෙමු. සාදෘශ්යය පවතින්නේ නම්, අපට තොරතුරු ලබා ගත හැක .
අපි හිතමු අපි ඇත්තටම යථා තත්ත්වයට පත් වුණා කියලා , එතකොට මොකද? හොඳයි, එවිට අපට සම්පූර්ණ සරල පෙළ කොටස එකවර මුද්රණය කළ හැකිය (), සරලව ඇතුල් වීමෙන් (අප සතුව ඇති) සහ
ලැබුණි CBC සමීකරණයට.
දැන් අපි සමස්ත ප්රහාරයේ සැලැස්ම ගැන සුබවාදීව සිටින බැවින්, විස්තර සකස් කිරීමට කාලයයි. සේවාදායකයේ සරල පාඨ තොරතුරු කාන්දු වන ආකාරය පිළිබඳව කරුණාකර අවධානය යොමු කරන්න. ඇලිස්ගේ ස්ක්රිප්ට් එකෙහි, කාන්දුව සිදු වූයේ ඇලිස් නිවැරදි පණිවිඩය සමඟ ප්රතිචාර දක්වන්නේ $inline$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key})$inline$ පේළියෙන් අවසන් වූ විට පමණි. a
(හෝ bb
, සහ එසේ ය, නමුත් මෙම තත්වයන් අහම්බෙන් අවුලුවාලීමේ අවස්ථා ඉතා කුඩා විය). CBC හා සමානව, සේවාදායකය නම් සහ නම් පමණක් පිරවුම පිළිගනී ෂඩ් දශමයෙන් අවසන් වේ 01
. එබැවින් අපි එම උපක්රමයම උත්සාහ කරමු: අපගේම ව්යාජ අගයන් සහිත ව්යාජ කේතාංක යැවීම සේවාදායකය පිරවීම පිළිගන්නා තුරු.
සේවාදායකය අපගේ ව්යාජ පණිවිඩවලින් එකක් සඳහා පිරවුමක් පිළිගන්නා විට, එයින් අදහස් වන්නේ:
දැන් අපි බයිට් බයිට් XOR ගුණය භාවිතා කරමු:
පළමු සහ තුන්වන පද අපි දන්නවා. ඉතිරි පදය - අවසාන බයිටය නැවත ලබා ගැනීමට මෙය අපට ඉඩ දෙන බව අපි දැනටමත් දැක ඇත්තෙමු :
මෙය CBC සමීකරණය සහ byte-by-byte දේපල හරහා අවසාන plaintext block හි අවසාන බයිටය ද අපට ලබා දෙයි.
අපට එය අත්හැර න්යායිකව ශක්තිමත් කේතාංකයකට ප්රහාරයක් එල්ල කළ බවට සෑහීමකට පත්විය හැකිය. නමුත් ඇත්ත වශයෙන්ම අපට තවත් බොහෝ දේ කළ හැකිය: අපට ඇත්ත වශයෙන්ම සියලුම පෙළ නැවත ලබා ගත හැකිය. මෙයට ඇලිස්ගේ මුල් පිටපතේ නොතිබූ සහ ඔරකල් ප්රහාරය සඳහා අවශ්ය නොවන උපක්රමයක් අවශ්ය වේ, නමුත් එය තවමත් ඉගෙනීම වටී.
එය තේරුම් ගැනීම සඳහා, අවසාන බයිටයේ නිවැරදි අගය ප්රතිදානය කිරීමේ ප්රතිඵලය බව පළමුව සලකන්න අපිට අලුත් හැකියාවක් තියෙනවා. දැන්, කේතාංක පෙළ ව්යාජ ලෙස සකස් කිරීමේදී, අපට අනුරූප සරල පෙළෙහි අවසාන බයිටය හැසිරවිය හැකිය. නැවතත්, මෙය CBC සමීකරණයට සහ byte-by-byte දේපලට සම්බන්ධ වේ:
අපි දැන් දෙවන පදය දන්නා බැවින්, තුන්වන වාරය පාලනය කිරීම සඳහා අපට පළමු පාලනය භාවිතා කළ හැකිය. අපි සරලව ගණනය කරන්නේ:
අපිට මේක කලින් කරන්න බැරි උනේ තාම අන්තිම බයිට් එක නැති නිසා .
මෙය අපට උපකාර කරන්නේ කෙසේද? අපි දැන් සියලුම කේතාංක පෙළ නිර්මාණය කරන්නේ යැයි සිතමු, අනුරූප සරල පාඨවල අවසාන බයිටය සමාන වේ 02
. සේවාදායකය දැන් පෑඩිං පිළිගන්නේ සරළ පෙළ අවසන් වන්නේ නම් පමණි 02 02
. අපි අන්තිම බයිටය නිවැරදි කළ නිසා, මෙය සිදු වන්නේ සාමාන්ය පෙළෙහි අවසාන බයිටය ද 02 නම් පමණි. අපි ව්යාජ කේතාංක බ්ලොක් යවමු, අවසාන බයිටය වෙනස් කරමු, සේවාදායකයා ඒවායින් එකක පෑඩින් එක පිළිගන්නා තුරු. මෙම අවස්ථාවේදී අපට ලැබෙන්නේ:
තවද අපි අවසාන බයිටය ප්රතිසාධනය කරමු හරියට අන්තිම එක ප්රතිෂ්ඨාපනය කළා වගේ. අපි එකම ආත්මයේ දිගටම: අපි සරල පාඨයේ අවසාන බයිට් දෙක නිවැරදි කරමු 03 03
, අපි මෙම ප්රහාරය අවසානයේ සිට තුන්වන බයිටය සඳහා නැවත නැවතත් කරන්නෙමු, අවසානයේ සම්පූර්ණයෙන්ම ප්රතිසාධනය කරමු .
ඉතිරි පෙළ ගැන කුමක් කිව හැකිද? අගය බව කරුණාවෙන් සලකන්න ඇත්ත වශයෙන්ම $inline$text{BLOCK_DECRYPT}(පෙළ{key},C_{247})$inline$ වේ. ඒ වෙනුවට අපිට වෙනත් ඕනෑම බ්ලොක් එකක් දාන්න පුළුවන් , සහ ප්රහාරය තවමත් සාර්ථක වනු ඇත. ඇත්ත වශයෙන්ම, අපට ඕනෑම දත්තයක් සඳහා $inline$text{BLOCK_DECRYPT}$inline$ කිරීමට සේවාදායකයෙන් ඉල්ලා සිටිය හැක. මෙම අවස්ථාවේදී, එය ක්රීඩාව අවසන් වී ඇත - අපට ඕනෑම කේතාංක පෙළ විකේතනය කළ හැකිය (මෙය බැලීමට CBC විකේතන රූප සටහන දෙස නැවත බලන්න; සහ IV පොදු බව සලකන්න).
මෙම විශේෂිත ක්රමය අපට පසුව හමුවන ඔරකල් ප්රහාරයේ තීරණාත්මක කාර්යභාරයක් ඉටු කරයි.
කෙල්සිගේ ප්රහාරය
අපගේ සුහදශීලී ජෝන් කෙල්සි නිශ්චිත කේතාංකයකට නිශ්චිත ප්රහාරයක් පිළිබඳ විස්තර පමණක් නොව, සිදුවිය හැකි බොහෝ ප්රහාරවලට යටින් පවතින මූලධර්ම ඉදිරිපත් කළේය. ඔහුගේ
මෙම පුදුම සහගත ප්රතිඵලය මූලධර්ම දෙකක් නිසාය. පළමුව, සරල පාඨයේ දිග සහ කේතාංකයේ දිග අතර ශක්තිමත් සහසම්බන්ධයක් ඇත; බොහෝ කේතාංක සඳහා නිවැරදි සමානාත්මතාවය. දෙවනුව, සම්පීඩනය සිදු කරන විට, සම්පීඩිත පණිවිඩයේ දිග සහ සාමාන්ය පෙළෙහි "ඝෝෂාකාරී" මට්ටම අතර ප්රබල සහසම්බන්ධයක් ද ඇත, එනම් පුනරාවර්තනය නොවන අක්ෂරවල අනුපාතය (තාක්ෂණික යෙදුම "ඉහළ එන්ට්රොපි" වේ. )
ක්රියාත්මක වන මූලධර්මය බැලීමට, සරල පාඨ දෙකක් සලකා බලන්න:
සරල පාඨ 1:
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
සරල පාඨ 2:
ATVXCAGTRSVPTVVULSJQHGEYCMQPCRQBGCYIXCFJGJ
අපි සරල පාඨ දෙකම සම්පීඩනය කර පසුව සංකේතනය කර ඇතැයි උපකල්පනය කරමු. ඔබට ප්රතිඵලයක් ලෙස ලැබෙන කේතාංක දෙකක් ලැබෙන අතර කුමන සරල පෙළට ගැලපෙන කේතාංක පෙළ අනුමාන කළ යුතුය:
සංකේත පෙළ 1:
PVOVEYBPJDPVANEAWVGCIUWAABCIYIKOOURMYDTA
සංකේත පෙළ 2:
DWKJZXYU
පිළිතුර පැහැදිලිය. සරල පෙළ අතර, දෙවන කේතාංකයේ සොච්චම් දිගට සම්පීඩනය කළ හැක්කේ සරල පෙළ 1 පමණි. සම්පීඩන ඇල්ගොරිතම, සංකේතාංකන යතුර හෝ කේතාංකය ගැන කිසිවක් නොදැන අපි මෙය තේරුම් ගත්තෙමු. විය හැකි ගුප්ත ලේඛන ප්රහාරවල ධුරාවලිය හා සසඳන විට, මෙය පිස්සු වර්ගයකි.
ඇතැම් අසාමාන්ය තත්ත්වයන් යටතේ ඔරකල් ප්රහාරයක් එල්ල කිරීම සඳහා ද මෙම මූලධර්මය භාවිත කළ හැකි බව කෙල්සි වැඩිදුරටත් පෙන්වා දෙනවා. විශේෂයෙන්, එය විස්තර කරන්නේ ප්රහාරකයෙකුට පෝරම දත්ත සංකේතනය කිරීමට සේවාදායකයට බල කළ හැකි නම් රහස් සරල පෙළ ප්රතිසාධනය කරන්නේ කෙසේද යන්නයි. ඔහු පාලනය කරන අතරතුර සහ සංකේතනය කළ ප්රතිඵලයේ දිග කෙසේ හෝ පරීක්ෂා කළ හැක.
නැවතත්, වෙනත් ඔරකල් ප්රහාර මෙන්, අපට සම්බන්ධතාවයක් ඇත:
නැවතත්, අපි එක් පදයක් පාලනය කරමු (), අපි වෙනත් සාමාජිකයෙකු (ciphertext) පිළිබඳ තොරතුරු වල කුඩා කාන්දුවක් දකින අතර අවසාන එක (plaintext) නැවත ලබා ගැනීමට උත්සාහ කරමු. සමානකම් තිබියදීත්, මෙය අප දැක ඇති අනෙකුත් ඔරකල් ප්රහාර හා සසඳන විට තරමක් අසාමාන්ය තත්වයකි.
එවැනි ප්රහාරයක් ක්රියා කරන්නේ කෙසේද යන්න නිදර්ශනය කිරීම සඳහා, අපි දැන් ඉදිරිපත් කළ කල්පිත සම්පීඩන ක්රමයක් භාවිතා කරමු: TOYZIP. එය පෙර පෙළෙහි දිස් වූ පෙළ රේඛා සොයන අතර ඒවා පේළියේ පෙර අවස්ථාවක් සොයා ගත හැකි ස්ථානය සහ එහි කොපමණ වාර ගණනක් දිස් වේද යන්න දැක්වෙන ස්ථාන දරණ බයිට් තුනක් සමඟ ඒවා ප්රතිස්ථාපනය කරයි. උදාහරණයක් ලෙස, රේඛාව helloworldhello
තුලට සම්පීඩනය කළ හැක helloworld[00][00][05]
මුල් බයිට් 13 ට සාපේක්ෂව බයිට් 15 ක් දිග.
ප්රහාරකයෙකු පෝරමයක සාමාන්ය පෙළ ප්රතිසාධන කිරීමට උත්සාහ කරයි යැයි සිතමු password=...
, මුරපදය ම නොදන්නා තැන. කෙල්සිගේ ප්රහාරක ආකෘතියට අනුව, ප්රහාරකයෙකුට පෝරම පණිවිඩ සම්පීඩනය කර සංකේතනය කරන ලෙස සේවාදායකයෙන් ඉල්ලා සිටිය හැකිය (සරල පෙළ අනුගමනය කරයි ), කොහෙද - නිදහස් පෙළ. සේවාදායකය වැඩ අවසන් වූ විට, එය ප්රතිඵලයේ දිග වාර්තා කරයි. ප්රහාරය මේ ආකාරයට සිදු වේ:
ගෙවල් බිදින්නා: කරුණාකර කිසිදු පිරවුමකින් තොරව සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න.
සේවාදායකය: ප්රතිඵල දිග 14.
ගෙවල් බිදින්නා: කරුණාකර අමුණා ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න
password=a
.සේවාදායකය: ප්රතිඵල දිග 18.
ක්රැකර් සටහන්: [මුල් 14] + [ප්රතිස්ථාපනය කරන ලද බයිට් තුනක් password=
] + a
ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න
password=b
.සේවාදායකය: ප්රතිඵල දිග 18.
ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න
password=с
.සේවාදායකය: ප්රතිඵල දිග 17.
ක්රැකර් සටහන්: [මුල් 14] + [ප්රතිස්ථාපනය කරන ලද බයිට් තුනක් password=c
]. මෙය උපකල්පනය කරන්නේ මුල් සරල පාඨයේ තන්තුව අඩංගු බවයි password=c
. එනම්, මුරපදය අකුරකින් ආරම්භ වේ c
ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න
password=сa
.සේවාදායකය: ප්රතිඵල දිග 18.
ක්රැකර් සටහන්: [මුල් 14] + [ප්රතිස්ථාපනය කරන ලද බයිට් තුනක් password=с
] + a
ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න
password=сb
.සේවාදායකය: ප්රතිඵල දිග 18.
(… ටික කාලයකට පසුව…)
ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න
password=со
.සේවාදායකය: ප්රතිඵල දිග 17.
ක්රැකර් සටහන්: [මුල් 14] + [ප්රතිස්ථාපනය කරන ලද බයිට් තුනක් password=co
]. එකම තර්කනය භාවිතා කරමින්, ප්රහාරකයා නිගමනය කරන්නේ මුරපදය අකුරු වලින් ආරම්භ වන බවයි co
සම්පූර්ණ මුරපදය ප්රතිසාධනය කරන තුරු එසේ ය.
මෙය තනිකරම ශාස්ත්රීය අභ්යාසයක් බවත් එවැනි ප්රහාරක ජවනිකාවක් සැබෑ ලෝකයේ කිසිදා මතු නොවනු ඇතැයි සිතීම ගැන පාඨකයාට සමාව ලැබෙනු ඇත. අහෝ, අපි ඉක්මනින් දකින පරිදි, ගුප්තකේතනය අත් නොහැරීම වඩා හොඳය.
සන්නාම දුර්වලතා: අපරාධ, පූඩ්ල්, ඩ්රෝව්
අවසාන වශයෙන්, න්යාය සවිස්තරාත්මකව අධ්යයනය කිරීමෙන් පසු, සැබෑ ජීවිතයේ ගුප්ත ලේඛන ප්රහාරවලදී මෙම ශිල්පීය ක්රම යොදන ආකාරය අපට දැකගත හැකිය.
අපරාධය
ප්රහාරය එල්ල කරන්නේ වින්දිතයාගේ බ්රවුසරයට සහ ජාලයට නම්, සමහර ඒවා පහසු වන අතර සමහර ඒවා වඩාත් දුෂ්කර වනු ඇත. උදාහරණයක් ලෙස, වින්දිතයාගේ ගමනාගමනය දැකීම පහසුය: WiFi සමඟ එකම කැෆේ එකේ ඔහු සමඟ වාඩි වන්න. මෙම හේතුව නිසා, විභව වින්දිතයින්ට (එනම් සෑම කෙනෙකුටම) සංකේතාත්මක සම්බන්ධතාවයක් භාවිතා කිරීමට සාමාන්යයෙන් උපදෙස් දෙනු ලැබේ. වින්දිතයා වෙනුවෙන් යම් තෙවන පාර්ශවීය වෙබ් අඩවියකට (උදාහරණයක් ලෙස, Google) HTTP ඉල්ලීම් කිරීම වඩා දුෂ්කර නමුත් තවමත් හැකි වනු ඇත. ප්රහාරකයා විසින් වින්දිතයා ඉල්ලීම සිදු කරන ස්ක්රිප්ට් එකක් සහිත අනිෂ්ට වෙබ් පිටුවකට පොළඹවා ගත යුතුය. වෙබ් බ්රවුසරය ස්වයංක්රීයව සුදුසු සැසි කුකී ලබා දෙනු ඇත.
මෙය පුදුම සහගත බව පෙනේ. බොබ් ගියා නම් evil.com
, මෙම අඩවියේ ඇති ස්ක්රිප්ටය මගින් Google වෙතින් Bobගේ මුරපදය විද්යුත් තැපෑලෙන් ඉල්ලා සිටිය හැකිද? [email protected]
? හොඳයි, න්යායාත්මකව ඔව්, නමුත් යථාර්ථයේ දී නැත. මෙම දර්ශනය හරස් අඩවි ඉල්ලීම් ව්යාජ ප්රහාරයක් ලෙස හැඳින්වේ (evil.com
මෙම උපක්රමය උත්සාහ කරයි, Google (හෝ ඕනෑම ආත්ම ගරුක වෙබ් අඩවියක්) සාමාන්යයෙන් ප්රතිචාර දක්වන්නේ, “නියමයි, නමුත් මෙම ගනුදෙනුව සඳහා ඔබේ CSRF ටෝකනය වනුයේ... ම්ම්... три триллиона и семь
. කරුණාකර මෙම අංකය නැවත නැවත කරන්න." නවීන බ්රවුසර වල "එකම සම්භවයක් ඇති ප්රතිපත්තියක්" ලෙස හැඳින්වෙන දෙයක් ඇත, එමඟින් A අඩවියේ ඇති ස්ක්රිප්ට් වලට B වෙබ් අඩවියෙන් එවන ලද තොරතුරු වෙත ප්රවේශය නොමැත. එබැවින් ස්ක්රිප්ටය මත evil.com
වෙත ඉල්ලීම් යැවිය හැක google.com
, නමුත් ප්රතිචාර කියවීමට හෝ ඇත්ත වශයෙන්ම ගනුදෙනුව සම්පූර්ණ කිරීමට නොහැක.
Bob සංකේතාත්මක සම්බන්ධතාවයක් භාවිතා කරන්නේ නම් මිස, මෙම සියලු ආරක්ෂණ අර්ථ විරහිත බව අපි අවධාරණය කළ යුතුය. ප්රහාරකයෙකුට බොබ්ගේ ගමනාගමනය කියවා Google හි සැසි කුකී ප්රතිසාධනය කළ හැක. මෙම කුකිය සමඟින්, ඔහු හුදෙක් ඔහුගේම බ්රවුසරයෙන් ඉවත් නොවී නව Google ටැබ් එකක් විවෘත කර, කරදරකාරී එකම ප්රතිපත්තිවලට මුහුණ නොදී Bob ලෙස පෙනී සිටියි. එහෙත්, අවාසනාවකට සොරෙකු සඳහා, මෙය අඩු හා අඩු පොදු වෙමින් පවතී. සමස්තයක් ලෙස අන්තර්ජාලය සංකේතනය නොකළ සම්බන්ධතා මත දිගු කලක් යුද්ධයක් ප්රකාශ කර ඇති අතර, බොබ්ගේ පිටතට යන ගමනාගමනය ඔහු කැමති වුවත් නැතත් සංකේතනය කර ඇත. මීට අමතරව, ප්රොටෝකෝලය ක්රියාත්මක කිරීමේ ආරම්භයේ සිටම, ගමනාගමනය ද විය හැකිලී ගියේය සංකේතනය කිරීමට පෙර; ප්රමාදය අඩු කිරීමට මෙය සාමාන්ය සිරිත විය.
එය ක්රියාත්මක වන්නේ මෙහිදීය
මෙහිදී ප්රහාරකයා ඉල්ලීම පාලනය කරන අතර පැකට් ප්රමාණය ඇතුළුව රථවාහන ස්නිෆර් වෙත ප්රවේශය ඇත. කෙල්සිගේ ප්රබන්ධ ජවනිකාව ජීවමාන විය.
න්යාය අවබෝධ කර ගනිමින්, CRIME හි කතුවරුන් Gmail, Twitter, Dropbox සහ Github ඇතුළු පුළුල් පරාසයක අඩවි සඳහා සැසි කුකීස් සොරකම් කළ හැකි සූරාකෑමක් නිර්මාණය කළහ. මෙම අවදානම බොහෝ නවීන වෙබ් බ්රව්සර්වලට බලපෑවේ, එහි ප්රතිඵලයක් ලෙස පැච් මුදා හැරීමට හේතු වූ අතර, එය කිසිසේත්ම භාවිතා නොකරන ලෙස SSL හි සම්පීඩන විශේෂාංගය නිශ්ශබ්දව වළලනු ලැබේ. අවදානමෙන් ආරක්ෂා වූ එකම එක ගෞරවනීය ඉන්ටර්නෙට් එක්ස්ප්ලෝරර් ය, එය කිසි විටෙකත් SSL සම්පීඩනය භාවිතා නොකළේය.
පූඩ්ල්
2014 ඔක්තෝම්බර් මාසයේදී Google ආරක්ෂක කණ්ඩායම ආරක්ෂක ප්රජාව තුළ රැල්ලක් ඇති කළේය. වසර දහයකට වැඩි කාලයකට පෙර පැච් කරන ලද SSL ප්රොටෝකෝලය තුළ ඇති අවදානමක් ප්රයෝජනයට ගැනීමට ඔවුන්ට හැකි විය.
සේවාදායකයන් දිලිසෙන නව TLSv1.2 ක්රියාත්මක කරන අතරේ, බොහෝ දෙනෙක් Internet Explorer 3 සමඟ පසුගාමී ගැළපුම සඳහා පැරණි SSLv6 සඳහා සහය ලබා දී ඇති බව පෙනේ. අපි දැනටමත් පහත හෙලීමේ ප්රහාර ගැන කතා කර ඇත, එබැවින් ඔබට සිදුවන්නේ කුමක්දැයි සිතා ගත හැකිය. හෑන්ඩ්ෂේක් ප්රොටෝකෝලය හොඳින් සංවිධානය කරන ලද කඩාකප්පල් කිරීමක් සහ සේවාදායකයන් හොඳ පැරණි SSLv3 වෙත ආපසු යාමට සූදානම්ව, අත්යවශ්යයෙන්ම පසුගිය වසර 15 ආරක්ෂක පර්යේෂණ අවලංගු කරයි.
ඓතිහාසික සන්දර්භය සඳහා,
Transport Layer Security (TLS) යනු අන්තර්ජාලයේ ඇති වැදගත්ම ආරක්ෂක ප්රොටෝකෝලයයි. [..] ඔබ අන්තර්ජාලයේ කරන සෑම ගනුදෙනුවක්ම පාහේ TLS මත රඳා පවතී. [..] නමුත් TLS සැමවිටම TLS නොවීය. ප්රොටෝකෝලය එහි ජීවිතය ආරම්භ කළේය
නෙට්ස්කේප් සන්නිවේදන "Secure Sockets Layer" හෝ SSL ලෙස හැඳින්වේ. කටකතා වලට අනුව, SSL හි පළමු අනුවාදය කෙතරම් භයානකද යත්, සංවර්ධකයින් කේතයේ සියලුම මුද්රණ පිටපත් එකතු කර ඒවා නිව් මෙක්සිකෝවේ රහසිගත ගොඩබිමක වළ දැමූහ. එහි ප්රතිඵලයක් ලෙස, SSL හි ප්රසිද්ධියේ ලබා ගත හැකි පළමු අනුවාදය ඇත්ත වශයෙන්ම වේSSL 2 අනුවාදය . එය ඉතා බියකරු වන අතර, [..] එය 90 දශකයේ මැද භාගයේ නිෂ්පාදනයක් වූ අතර, එය නූතන ගුප්ත ලේඛන විද්යාඥයින් විසින් සලකනු ලබන්නේ "ගුප්තකේතනයේ අඳුරු යුගය " අද අප දන්නා ඉතාම දරුණු ගුප්ත ලේඛන ප්රහාර බොහොමයක් තවමත් සොයාගෙන නොමැත. එහි ප්රතිඵලයක් වශයෙන්, SSLv2 ප්රොටෝකෝලයේ සංවර්ධකයන්ට අත්යවශ්යයෙන්ම අඳුරේ තම ගමන අවුල් කිරීමට ඉතිරි වූ අතර, ඔවුන් මුහුණ දුන්නේ ය.භයානක රාක්ෂයන් ගොඩක් - SSLv2 හි ප්රහාරයන් ඊළඟ පරම්පරාවේ ප්රොටෝකෝල සඳහා අගනා පාඩම් ඉතිරි කර ඇති බැවින්, ඔවුන්ගේ කණගාටුවට සහ අපගේ ප්රයෝජනයට.
මෙම සිදුවීම් වලින් පසුව, 1996 දී, කලකිරුණු Netscape විසින් SSL ප්රොටෝකෝලය මුල සිටම ප්රතිනිර්මාණය කරන ලදී. ප්රතිඵලය වූයේ SSL අනුවාදය 3, එයයි
වාසනාවකට සොරුන් සඳහා, "කිහිපයක්" යන්නෙන් අදහස් කරන්නේ "සියල්ල" නොවේ. සමස්තයක් වශයෙන්, SSLv3 Vodene ප්රහාරයක් දියත් කිරීමට අවශ්ය සියලුම ගොඩනැඟිලි කොටස් ලබා දුන්නේය. ප්රොටෝකෝලය CBC මාදිලියේ බ්ලොක් කේතාංකයක් සහ අනාරක්ෂිත පිරවුම් යෝජනා ක්රමයක් භාවිතා කළේය (මෙය TLS හි නිවැරදි කරන ලදී; එබැවින් පහත හෙලීමේ ප්රහාරයක අවශ්යතාවය). Vaudenay ප්රහාරය පිළිබඳ අපගේ මුල් විස්තරයේ ඇති පිරවුම් යෝජනා ක්රමය ඔබට මතක නම්, SSLv3 යෝජනා ක්රමය බොහෝ දුරට සමාන වේ.
එහෙත්, අවාසනාවකට සොරුන් සඳහා, "සමාන" යන්නෙන් අදහස් වන්නේ "සමාන" යන්න නොවේ. SSLv3 පිරවුම් යෝජනා ක්රමය "N සසම්භාවී බයිට් සහ පසුව අංකය N" වේ. මෙම තත්ත්වයන් යටතේ මනඃකල්පිත කේතාංක වාරණයක් තෝරා Vaudene ගේ මුල් යෝජනා ක්රමයේ සියලුම පියවරයන් හරහා යාමට උත්සාහ කරන්න: ප්රහාරය සාර්ථක ලෙස අවසාන බයිටය අනුරූප plaintext කොටසෙන් උපුටා ගන්නා බව ඔබට පෙනී යනු ඇත, නමුත් ඉදිරියට නොයනු ඇත. කේතාංකයේ සෑම 16 වන බයිටයක්ම විකේතනය කිරීම විශිෂ්ට උපක්රමයක්, නමුත් එය ජයග්රහණයක් නොවේ.
අසාර්ථකත්වයට මුහුණ දුන්, Google කණ්ඩායම අවසාන විසඳුම වෙත යොමු විය: ඔවුන් වඩාත් බලවත් තර්ජන ආකෘතියකට මාරු විය - CRIME හි භාවිතා කරන එක. ප්රහාරකයා වින්දිතයාගේ බ්රවුසර පටිත්තෙහි ධාවනය වන ස්ක්රිප්ට් එකක් යැයි උපකල්පනය කර සැසි කුකීස් උකහා ගත හැක, ප්රහාරය තවමත් සිත් ඇදගන්නා සුළුය. පුළුල් තර්ජන ආකෘතිය අඩු යථාර්ථවාදී වන අතර, මෙම විශේෂිත ආකෘතිය ශක්ය බව අපි පෙර කොටසේ දුටුවෙමු.
මෙම වඩාත් බලවත් ප්රහාරක හැකියාවන් අනුව, ප්රහාරය දැන් දිගටම කරගෙන යා හැක. ප්රහාරකයා ශීර්ෂයේ සංකේතාත්මක සැසි කුකී දිස්වන්නේ කොතැනදැයි දන්නා බවත් එයට පෙර HTTP ඉල්ලීමේ දිග පාලනය කරන බවත් සලකන්න. එම නිසා, කුකියේ අවසාන බයිටය බ්ලොක් එකේ අවසානයට සමපාත වන පරිදි HTTP ඉල්ලීම හැසිරවීමට එයට හැකි වේ. දැන් මෙම බයිටය විකේතනය සඳහා සුදුසු වේ. ඔබට ඉල්ලීමට එක් අක්ෂරයක් එක් කළ හැකි අතර, කුකියේ අවසාන බයිටය එම ස්ථානයේම පවතිනු ඇති අතර එම ක්රමයම භාවිතා කරමින් තෝරාගැනීමට සුදුසු වේ. කුකීස් ගොනුව සම්පූර්ණයෙන්ම ප්රතිසාධනය වන තෙක් ප්රහාරය මේ ආකාරයෙන් සිදු වේ. එය POODLE: Downgraded Legacy Encryption මත Padding Oracle ලෙස හැඳින්වේ.
ගිලෙන්න
අප සඳහන් කළ පරිදි, SSLv3 එහි අඩුපාඩු තිබුනද, කාන්දු වන SSLv2 වෙනස් යුගයක නිෂ්පාදනයක් වූ බැවින්, එහි පූර්වගාමියාට වඩා මූලික වශයෙන් වෙනස් විය. එහිදී ඔබට පණිවිඩය මැදට බාධා කළ හැකිය: соглашусь на это только через мой труп
බවට පත් විය соглашусь на это
; සේවාදායකයාට සහ සේවාදායකයාට මාර්ගගතව හමුවීමට, විශ්වාසය තහවුරු කර ගැනීමට සහ ප්රහාරකයා ඉදිරියේ රහස් හුවමාරු කර ගැනීමට හැකි වන අතර, පසුව ඔහුට පහසුවෙන් දෙදෙනාම පෙනී සිටිය හැකිය. FREAK ගැන සලකා බැලීමේදී අප සඳහන් කළ අපනයන ගුප්තකේතනය පිළිබඳ ගැටලුවක් ද තිබේ. මේවා ගුප්ත ලේඛන සොදොම් සහ ගොමෝරා විය.
2016 මාර්තු මාසයේදී, විවිධ තාක්ෂණික ක්ෂේත්රවල පර්යේෂකයන් කණ්ඩායමක් එකතු වී විස්මිත සොයාගැනීමක් සිදු කළහ: SSLv2 තවමත් ආරක්ෂක පද්ධතිවල භාවිතා වේ. ඔව්, FREAK සහ POODLE වලින් පසුව එම සිදුර වසා ඇති බැවින් ප්රහාරකයන්ට නවීන TLS සැසි SSLv2 වෙත පහත් කිරීමට නොහැකි විය, නමුත් ඔවුන්ට තවමත් සේවාදායකයන් වෙත සම්බන්ධ වී SSLv2 සැසි ආරම්භ කළ හැක.
ඔබ අසනු ඇත, ඔවුන් එහි කරන දේ අපි ගණන් ගන්නේ ඇයි? ඔවුන්ට අවදානමට ලක්විය හැකි සැසියක් ඇත, නමුත් එය වෙනත් සැසිවලට හෝ සේවාදායකයේ ආරක්ෂාවට බලපාන්නේ නැත - හරිද? හොඳයි, සම්පූර්ණයෙන්ම නොවේ. ඔව්, න්යායාත්මකව එය එසේ විය යුතුය. නමුත් නැත - SSL සහතික උත්පාදනය කිරීම යම් බරක් පටවන නිසා, බොහෝ සේවාදායකයන් එකම සහතික භාවිතා කරන අතර, එහි ප්රතිඵලයක් වශයෙන්, TLS සහ SSLv2 සම්බන්ධතා සඳහා එකම RSA යතුරු. කාරණා වඩාත් නරක අතට හැරවීම සඳහා, OpenSSL දෝෂයක් හේතුවෙන්, මෙම ජනප්රිය SSL ක්රියාත්මක කිරීමේ "Disable SSLv2" විකල්පය ඇත්ත වශයෙන්ම ක්රියා කළේ නැත.
මෙය TLS මත හරස්-ප්රොටෝකෝල ප්රහාරයක් ලෙස හැඳින්විය හැක
නමුත් එය බිඳ දැමීම සඳහා, ඔබට SSLv2 ට එරෙහිව වැඩ කරන ප්රහාරයක් අවශ්ය වේ, එමඟින් ඔබට නිශ්චිත ගමනාගමනය පමණක් නොව, රහස්ය RSA සේවාදායක යතුරද අයකර ගැනීමට ඉඩ සලසයි. මෙය සංකීර්ණ සැකසුමකි, පර්යේෂකයන්ට SSLv2 ට පසුව සම්පූර්ණයෙන්ම වසා දැමූ ඕනෑම අවදානමක් තෝරාගත හැක. ඔවුන් අවසානයේ සුදුසු විකල්පයක් සොයා ගත්හ: Bleichenbacher ප්රහාරය, අප කලින් සඳහන් කළ සහ අපි ඊළඟ ලිපියෙන් විස්තරාත්මකව විස්තර කරමු. SSL සහ TLS මෙම ප්රහාරයෙන් ආරක්ෂා වී ඇත, නමුත් SSL හි සමහර අහඹු විශේෂාංග, අපනයන-ශ්රේණියේ ගුප්තකේතනයේ කෙටි යතුරු සමඟ ඒකාබද්ධව එය කළ හැකි විය.
ප්රකාශනය කරන අවස්ථාවේදී, අන්තර්ජාලයේ ප්රධාන වෙබ් අඩවිවලින් 25%ක් DROWN අවදානමෙන් පීඩාවට පත් වූ අතර, ප්රහාරය සිදු කළ හැක්කේ දෂ්ට හුදකලා හැකර්වරුන්ට පවා තිබූ මධ්යස්ථ සම්පත් සමඟිනි. සේවාදායකයේ RSA යතුර ලබා ගැනීම සඳහා පැය අටක ගණනය කිරීම් සහ ඩොලර් 440 ක් අවශ්ය වූ අතර SSLv2 යල් පැන ගිය සිට විකිරණශීලී තත්ත්වයට පත් විය.
ඉන්න, Heartbleed ගැන කුමක් කිව හැකිද?
මෙය ඉහත විස්තර කර ඇති අර්ථයෙන් ගුප්ත ලේඛන ප්රහාරයක් නොවේ; මෙය බෆර පිටාර ගැලීමකි.
අපි විවේකයක් ගනිමු
අපි මූලික තාක්ෂණික ක්රම කිහිපයකින් පටන් ගත්තෙමු: තිරිසන් බලය, අන්තර් ක්රියා කිරීම, පහත හෙලීම, හරස් ප්රොටෝකෝලය සහ පූර්ව ගණනය කිරීම. ඉන්පසුව අපි එක් දියුණු තාක්ෂණයක් දෙස බැලුවෙමු, සමහර විට නවීන ගුප්ත ලේඛන ප්රහාරවල ප්රධාන අංගය: ඔරකල් ප්රහාරය. අපි එය සොයා ගැනීමට සෑහෙන කාලයක් ගත කළෙමු - සහ යටින් පවතින මූලධර්මය පමණක් නොව, විශේෂිත ක්රියාත්මක කිරීම් දෙකක තාක්ෂණික විස්තර ද අවබෝධ කර ගත්තෙමු: CBC සංකේතාංකන මාදිලියට Vaudenay ප්රහාරය සහ පූර්ව සම්පීඩන සංකේතාංකන ප්රොටෝකෝල මත Kelsey ප්රහාරය.
පහත හෙලීම සහ පූර්ව ගණනය කිරීම් ප්රහාර සමාලෝචනය කිරීමේදී, අපි කෙටියෙන් FREAK ප්රහාරය ගෙනහැර දැක්වූ අතර, ඉලක්ක අඩවි දුර්වල යතුරු වෙත පහත හෙලීමෙන් සහ එම යතුරු නැවත භාවිතා කිරීමෙන් ක්රම දෙකම භාවිතා කරයි. මීළඟ ලිපිය සඳහා, අපි පොදු යතුරු ඇල්ගොරිතම ඉලක්ක කරන (ඉතා සමාන) Logjam ප්රහාරය සුරකිමු.
පසුව අපි මෙම මූලධර්මවල යෙදීම් පිළිබඳ තවත් උදාහරණ තුනක් දෙස බැලුවෙමු. පළමුව, අපරාධ සහ පූඩ්ල්: ප්රහාරකයාගේ ඉලක්ක සාමාන්ය පෙළ අසල අත්තනෝමතික සරල පෙළ එන්නත් කිරීමේ හැකියාව මත රඳා පවතින ප්රහාර දෙකක්, පසුව සේවාදායකයේ ප්රතිචාර සහ එතකොට,ඔරකල් ප්රහාර ක්රමවේදය භාවිතා කරමින්, මෙම විරල තොරතුරු සාමාන්ය පාඨය අර්ධ වශයෙන් ප්රතිසාධනය කිරීමට භාවිතා කරන්න. SSL සම්පීඩනයට Kelsey ගේ ප්රහාරයේ මාර්ගයට CRIME ගිය අතර, POODLE ඒ වෙනුවට CBC වෙත Vaudenay ගේ ප්රහාරයේ ප්රභේදයක් එම ප්රයෝගයෙන් භාවිතා කළේය.
පසුව අපි හරස් ප්රොටෝකෝලය DROWN ප්රහාරය වෙත අපගේ අවධානය යොමු කළෙමු, එය ලෙගසි SSLv2 ප්රොටෝකෝලය භාවිතයෙන් සේවාදායකයට සම්බන්ධයක් ස්ථාපිත කර පසුව Bleichenbacher ප්රහාරය භාවිතයෙන් සේවාදායකයේ රහස් යතුරු ප්රතිසාධනය කරයි. අපි දැනට මෙම ප්රහාරයේ තාක්ෂණික තොරතුරු මඟ හැරියෙමු; Logjam මෙන්, පොදු යතුරු ගුප්ත පද්ධති සහ ඒවායේ දුර්වලතා පිළිබඳව අපට හොඳ අවබෝධයක් ලැබෙන තෙක් බලා සිටීමට සිදුවනු ඇත.
මීළඟ ලිපියෙන් අපි Meet-in-The-Middle, differential cryptanalysis සහ birthday attacks වැනි දියුණු ප්රහාර ගැන කතා කරමු. අපි පැති නාලිකා ප්රහාර සඳහා ඉක්මන් ගමනක් යමු, ඉන්පසු විනෝදාත්මක කොටස වෙත යමු: පොදු යතුරු ගුප්ත පද්ධති.
මූලාශ්රය: www.habr.com