ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

ඔබට "ක්‍රිප්ටෝග්‍රැෆි" යන වචනය ඇසෙන විට සමහර පුද්ගලයින්ට ඔවුන්ගේ WiFi මුරපදය, ඔවුන්ගේ ප්‍රියතම වෙබ් අඩවියේ ලිපිනය අසල ඇති කොළ පැහැති අගුල සහ වෙනත් කෙනෙකුගේ විද්‍යුත් තැපෑලට ඇතුළු වීම කොතරම් දුෂ්කරද යන්න මතකයි. තවත් සමහරු කෙටි යෙදුම් (DROWN, FREAK, POODLE...), හැඩකාර ලාංඡන සහ ඔබේ බ්‍රවුසරය වහා යාවත්කාලීන කිරීමට අනතුරු ඇඟවීමක් සමඟින් මෑත වසරවල දුර්වලතා මාලාවක් සිහිපත් කරති.

ගුප්තකේතනය ඒ සියල්ල ආවරණය කරයි, නමුත් සාරය තවත් එකක. කාරණය වන්නේ සරල හා සංකීර්ණ අතර සියුම් රේඛාවක් තිබීමයි. සමහර දේවල් කරන්න ලේසියි, ඒත් බිත්තරයක් කඩනවා වගේ එකට එකතු කරන්න අමාරුයි. වෙනත් දේවල් කිරීමට පහසු නමුත් කුඩා, වැදගත්, තීරණාත්මක කොටසක් අතුරුදහන් වූ විට ආපසු ලබා ගැනීමට අපහසු වේ: නිදසුනක් ලෙස, "තීරණාත්මක කොටස" යතුර වන විට අගුලු දැමූ දොරක් විවෘත කිරීම. ගුප්ත ලේඛන විද්යාව මෙම තත්වයන් සහ ඒවා ප්රායෝගිකව භාවිතා කළ හැකි ආකාරය අධ්යයනය කරයි.

මෑත වසරවලදී, ගුප්ත ලේඛන ප්‍රහාර එකතුව විද්‍යාත්මක පත්‍රිකා වලින් සූත්‍රවලින් පුරවා ඇති දීප්තිමත් ලාංඡන සත්වෝද්‍යානයක් බවට පත් වී ඇති අතර සියල්ල කැඩී ඇති බවට සාමාන්‍ය අඳුරු හැඟීමක් ඇති කරයි. නමුත් ඇත්ත වශයෙන්ම, බොහෝ ප්‍රහාර සාමාන්‍ය මූලධර්ම කිහිපයක් මත පදනම් වී ඇති අතර, සූත්‍රවල නිමක් නැති පිටු බොහෝ විට පහසුවෙන් තේරුම් ගත හැකි අදහස් දක්වා තම්බා ඇත.

මෙම ලිපි මාලාවේදී, අපි මූලික මූලධර්ම මත අවධාරණය කරමින් විවිධ වර්ගයේ ගුප්ත ලේඛන ප්‍රහාර දෙස බලමු. පොදුවේ ගත් කල, මෙම අනුපිළිවෙලෙහි හරියටම නොවේ, නමුත් අපි පහත සඳහන් දෑ ආවරණය කරන්නෙමු:

  • මූලික උපාය මාර්ග: තිරිසන් බලය, සංඛ්‍යාත විශ්ලේෂණය, අන්තර් ක්‍රියාකාරිත්වය, පහත හෙලීම සහ හරස් ප්‍රොටෝකෝල.
  • සන්නාමගත දුර්වලතා: FREAK, CRIME, POODLE, DROWN, Logjam.
  • උසස් උපාය මාර්ග: ඔරකල් ප්රහාර (Vodenet ප්රහාරය, Kelsey ප්රහාරය); හමුවන මැද ක්‍රමය, උපන්දින ප්‍රහාරය, සංඛ්‍යානමය නැඹුරුව (අවකල ගුප්ත විශ්ලේෂණය, අනුකලිත ගුප්ත විශ්ලේෂණය, ආදිය).
  • පැති නාලිකා ප්‍රහාර සහ ඔවුන්ගේ සමීප ඥාතීන්, අසාර්ථක විශ්ලේෂණ ක්රම.
  • පොදු යතුරු ගුප්තකේතනයට පහර දීම: කියුබ් රූට්, විකාශනය, අදාළ පණිවිඩය, කොපර්ස්මිත් ප්‍රහාරය, Pohlig-Hellman ඇල්ගොරිතම, අංක පෙරනයක්, වීනර් ප්‍රහාරය, Bleichenbacher ප්‍රහාරය.

මෙම විශේෂිත ලිපිය Kelsey ගේ ප්‍රහාරය දක්වා ඉහත කරුණු ආවරණය කරයි.

මූලික උපාය මාර්ග

පහත දැක්වෙන ප්‍රහාර සරල වන අතර ඒවා බොහෝ තාක්ෂණික විස්තර නොමැතිව සම්පූර්ණයෙන්ම පාහේ පැහැදිලි කළ හැකිය. සංකීර්ණ උදාහරණ හෝ උසස් භාවිත අවස්ථා වෙත නොගොස්, එක් එක් ප්‍රහාරයන් සරලම වචනවලින් පැහැදිලි කරමු.

මෙම ප්‍රහාරවලින් සමහරක් බොහෝ දුරට යල්පැන ගොස් ඇති අතර වසර ගණනාවක් තිස්සේ භාවිතා කර නොමැත. අනෙක් අය තවමත් 21 වැනි සියවසේ නොසැලකිලිමත් ගුප්ත පද්ධති සංවර්ධකයින් වෙත නිරන්තරයෙන් රිංගා ගන්නා පැරණි-කාලිකයෝ වෙති. මෙම ලැයිස්තුවේ ඇති සියලුම ප්‍රහාරවලට ඔරොත්තු දුන් පළමු කේතාංකය වන IBM DES පැමිණීමත් සමඟ නවීන ගුප්තකේතන යුගය ආරම්භ වූ බව සැලකිය හැකිය.

සරල තිරිසන් බලය

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්සංකේතාංකන ක්‍රමය කොටස් දෙකකින් සමන්විත වේ: 1) සංකේතාංකන ශ්‍රිතය, යතුරක් සමඟ සංයෝජිත පණිවිඩයක් (සරල පෙළ) ගෙන පසුව සංකේතාත්මක පණිවිඩයක් නිර්මාණය කරයි - ciphertext; 2) කේතාංක පෙළ සහ යතුර ගෙන සරල පෙළ නිපදවන විකේතන ශ්‍රිතයකි. සංකේතනය සහ විකේතනය යන දෙකම යතුර සමඟින් ගණනය කිරීමට පහසු විය යුතු අතර එය නොමැතිව ගණනය කිරීමට අපහසු විය යුතුය.

අපි උපකල්පනය කරමු අපි කේතාංකය දකින අතර අමතර තොරතුරු නොමැතිව එය විකේතනය කිරීමට උත්සාහ කරමු (මෙය කේතාංක-පමණි ප්‍රහාරයක් ලෙස හැඳින්වේ). අපි කෙසේ හෝ මායාකාරී ලෙස නිවැරදි යතුර සොයා ගන්නේ නම්, ප්රතිඵලය සාධාරණ පණිවිඩයක් නම් එය ඇත්ත වශයෙන්ම නිවැරදි බව අපට පහසුවෙන් තහවුරු කර ගත හැකිය.

මෙහි ව්‍යංග උපකල්පන දෙකක් ඇති බව සලකන්න. පළමුව, අපි විකේතනය කරන්නේ කෙසේදැයි දනිමු, එනම් ගුප්ත පද්ධතිය ක්‍රියා කරන ආකාරය. ගුප්තකේතනය ගැන සාකච්ඡා කිරීමේදී මෙය සම්මත උපකල්පනයකි. ප්‍රහාරකයින්ගෙන් කේතාංකයේ ක්‍රියාත්මක කිරීමේ විස්තර සැඟවීම අමතර ආරක්‍ෂක පියවරක් ලෙස පෙනෙනු ඇත, නමුත් ප්‍රහාරකයා මෙම විස්තර හඳුනා ගත් පසු, මෙම අතිරේක ආරක්ෂාව නිහඬව සහ ආපසු හැරවිය නොහැකි ලෙස නැති වී යයි. එහෙමයි Kerchhoffs මූලධර්මය: පද්ධතිය සතුරා අතට පත්වීම අපහසුතාවයක් ඇති නොකළ යුතුය.

දෙවනුව, සාධාරණ විකේතනයකට තුඩු දෙන එකම යතුර නිවැරදි යතුර බව අපි උපකල්පනය කරමු. මෙයද සාධාරණ උපකල්පනයකි; කේතාංක පාඨය යතුරට වඩා දිගු නම් සහ කියවිය හැකි නම් එය සෑහීමකට පත්වේ. හැර සාමාන්‍යයෙන් සැබෑ ලෝකයේ සිදුවන්නේ මෙයයි විශාල ප්‍රායෝගික නොවන යතුරු හෝ පසෙකට දමා ඇති හොඳම වෙනත් ෂැනනිගන්ස් (ඔබ එයට අකමැති නම්, අපි පැහැදිලි කිරීම මඟ හැරියෙමු, කරුණාකර ප්‍රමේයය 3.8 බලන්න මෙහි).

ඉහත සඳහන් කළ පරිදි, උපාය මාර්ගයක් පැන නගී: හැකි සෑම යතුරක්ම පරීක්ෂා කරන්න. මෙය තිරිසන් බලය ලෙස හඳුන්වනු ලබන අතර, එවැනි ප්‍රහාරයක් සියලු ප්‍රායෝගික කේතාංකවලට එරෙහිව ක්‍රියා කිරීමට සහතික වේ - අවසානයේ. උදාහරණයක් ලෙස, හැක් කිරීමට තිරිසන් බලය ප්රමාණවත්ය සීසර් කේතාංකය, පැරණි කේතාංකයක් වන යතුර හෝඩියේ එක් අකුරක් වන අතර, හැකි යතුරු 20කට වඩා වැඩි ප්‍රමාණයක් ඇඟවුම් කරයි.

අවාසනාවකට ගුප්ත විශ්ලේෂකයින් සඳහා, ප්රධාන ප්රමාණය වැඩි කිරීම තිරිසන් බලයට එරෙහිව හොඳ ආරක්ෂාවක් වේ. යතුරු ප්‍රමාණය වැඩි වන විට, හැකි යතුරු ගණන ඝාතීය ලෙස වැඩි වේ. නවීන යතුරු ප්රමාණ සමඟ, සරල තිරිසන් බලය සම්පූර්ණයෙන්ම ප්රායෝගික නොවේ. අප අදහස් කරන්නේ කුමක්ද යන්න තේරුම් ගැනීමට, අපි 2019 මැද වන විට දන්නා වේගවත්ම සුපිරි පරිගණකය ගනිමු: සමුළුව IBM වෙතින්, තත්පරයට මෙහෙයුම් 1017ක පමණ උපරිම කාර්ය සාධනයක් සහිතව. අද, සාමාන්‍ය යතුරු දිග බිටු 128 ක් වන අතර, එයින් අදහස් වන්නේ හැකි සංයෝජන 2128 කි. සියලුම යතුරු හරහා සෙවීමට, Summit සුපිරි පරිගණකයට විශ්වයේ වයස මෙන් 7800 ගුණයක් පමණ කාලයක් අවශ්‍ය වේ.

තිරිසන් බලය ඓතිහාසික කුතුහලයක් ලෙස සැලකිය යුතුද? කිසිසේත්ම නොවේ: එය ගුප්ත විශ්ලේෂණ කුක් පොතේ අවශ්‍ය අංගයකි. කලාතුරකින් කේතාංක කොතරම් දුර්වලද යත් ඒවා බිඳ දැමිය හැක්කේ එක් අංශකයකට හෝ තවත් බලයකින් තොරව දක්ෂ ප්‍රහාරයකින් පමණි. බොහෝ සාර්ථක හැක් කිරීම් පළමුව ඉලක්ක කේතාංකය දුර්වල කිරීමට ඇල්ගොරිතම ක්‍රමයක් භාවිතා කරයි, පසුව තිරිසන් බල ප්‍රහාරයක් සිදු කරයි.

සංඛ්යාත විශ්ලේෂණය

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්බොහෝ පාඨයන් විකාර සහගත නොවේ. උදාහරණයක් ලෙස, ඉංග්‍රීසි පාඨ වල 'e' අකුරු සහ 'the' යන ලිපි බොහොමයක් ඇත; ද්විමය ලිපිගොනු වල, තොරතුරු කෑලි අතර පැඩින් ලෙස ශුන්‍ය බයිට් රාශියක් ඇත. සංඛ්‍යාත විශ්ලේෂණය යනු මෙම කරුණෙන් ප්‍රයෝජන ගන්නා ඕනෑම ප්‍රහාරයකි.

මෙම ප්‍රහාරයට ගොදුරු විය හැකි කේතාංකයක කැනොනිකල් උදාහරණය වන්නේ සරල ආදේශන කේතාංකයයි. මෙම කේතාංකයේ, යතුර යනු සියලුම අකුරු ආදේශ කර ඇති වගුවකි. උදාහරණයක් ලෙස, 'g' වෙනුවට 'h', 'o' වෙනුවට j, එබැවින් 'go' යන්න 'hj' බවට පත් වේ. බොහෝ සෙවුම් වගු ඇති බැවින් මෙම කේතාංකය තිරිසන් බලයට අපහසු වේ. ඔබ ගණිතය ගැන උනන්දුවක් දක්වන්නේ නම්, ඵලදායී යතුරු දිග බිටු 88 ක් පමණ වේ: එයයි
ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. නමුත් සංඛ්යාත විශ්ලේෂණය සාමාන්යයෙන් කාර්යය ඉක්මනින් ඉටු කරයි.

සරල ආදේශන කේතාංකයක් සමඟ සැකසූ පහත කේතාංකය සලකා බලන්න:

XDYLY ALY UGLY XDWNKE WN DYAJYN ANF YALXD DGLAXWG XDAN ALY FLYAUX GR WN OGQL ZDWBGEGZDO

මොකද Y බොහෝ වචන අවසානයේ ඇතුළුව, නිතර නිතර සිදු වේ, අපට තාවකාලිකව මෙය ලිපිය යැයි උපකල්පනය කළ හැකිය e:

XDeLe ALe UGLe XDWNKE WN DeAJeN ANF eALXD DGLAXWG XDAN ALe FLeAUX GR WN OGQL ZDWBGEGZDO

යුවලක් XD වචන කිහිපයක ආරම්භයේ නැවත නැවතත්. විශේෂයෙන්ම, XDeLe සංයෝජනය පැහැදිලිවම වචනය යෝජනා කරයි these හෝ there, එබැවින් අපි දිගටම කරගෙන යමු:

TheLe ALe UGLe thWNKE WN heAJeN ANF eALth DGLAtWG ට Ale FLeAUt GR WN OGQL ZDWBGEGZDO

අපි තවදුරටත් එය උපකල්පනය කරමු L අනුරූප වේ r, A - a සහ යනාදි. එය බොහෝ විට උත්සාහයන් කිහිපයක් ගතවනු ඇත, නමුත් සම්පූර්ණ තිරිසන් ප්‍රහාරයක් හා සසඳන විට, මෙම ප්‍රහාරය මුල් පිටපත කෙටි කාලයකින් ප්‍රතිසාධනය කරයි:

ඔබේ දර්ශනයේ සිහින දකිනවාට වඩා බොහෝ දේ අහසේ සහ පොළොවේ තිබේ

සමහරුන්ට, එවැනි "ගුප්ත ලේඛන" විසඳීම උද්යෝගිමත් විනෝදාංශයකි.

සංඛ්යාත විශ්ලේෂණය පිළිබඳ අදහස මුලින්ම බැලූ බැල්මට වඩා මූලික වේ. තවද එය වඩාත් සංකීර්ණ කේතාංක සඳහා අදාළ වේ. ඉතිහාසය පුරාවටම, විවිධ කේතාංක සැලසුම් "බහුඅක්ෂර ආදේශනය" භාවිතා කරමින් එවැනි ප්‍රහාරයකට මුහුණ දීමට උත්සාහ කර ඇත. මෙහිදී, සංකේතාංකන ක්‍රියාවලියේදී, අකුරු ආදේශන වගුව යතුර මත රඳා පවතින සංකීර්ණ නමුත් පුරෝකථනය කළ හැකි ආකාරවලින් වෙනස් කරනු ලැබේ. මෙම කේතාංක සියල්ලම එකවර කැඩීමට අපහසු යැයි සැලකේ; නමුත් නිහතමානී සංඛ්‍යාත විශ්ලේෂණය අවසානයේ ඒ සියල්ල පරාජය කළේය.

ඉතිහාසයේ වඩාත්ම අභිලාෂකාමී බහුඅක්ෂර කේතාංකය, සහ බොහෝ විට වඩාත් ප්‍රසිද්ධ, දෙවන ලෝක යුද්ධයේ Enigma කේතාංකයයි. එය එහි පූර්වගාමීන් හා සසඳන විට සාපේක්ෂ වශයෙන් සංකීර්ණ වූ නමුත් බොහෝ වෙහෙස මහන්සි වී වැඩ කිරීමෙන් පසු බ්‍රිතාන්‍ය ගුප්ත විශ්ලේෂකයින් සංඛ්‍යාත විශ්ලේෂණය භාවිතයෙන් එය බිඳ දැමීය. ඇත්ත වශයෙන්ම, ඉහත පෙන්වා ඇති ආකාරයට අලංකාර ප්‍රහාරයක් වර්ධනය කිරීමට ඔවුන්ට නොහැකි විය; ඔවුන් දන්නා plaintext සහ ciphertext යුගල සංසන්දනය කිරීමට සිදු විය (ඊනියා "සරල පෙළ ප්‍රහාරය"), සමහර පණිවිඩ සංකේතනය කිරීමට සහ ප්‍රතිඵලය විශ්ලේෂණය කිරීමට පවා Enigma පරිශීලකයින් පොළඹවයි ("තෝරාගත් සරල පෙළ ප්‍රහාරය"). නමුත් මෙය පරාජිත සතුරු හමුදාවන්ගේ සහ ගිලී ගිය සබ්මැරීනවල ඉරණම පහසු කළේ නැත.

මෙම ජයග්‍රහණයෙන් පසුව, සංඛ්‍යාත විශ්ලේෂණය ගුප්ත විශ්ලේෂණයේ ඉතිහාසයෙන් අතුරුදහන් විය. නවීන ඩිජිටල් යුගයේ කේතාංක නිර්මාණය කර ඇත්තේ අකුරු සමඟ නොව බිටු සමඟ වැඩ කිරීමටය. වඩාත් වැදගත් දෙය නම්, මෙම කේතාංක නිර්මාණය කර ඇත්තේ පසුව හැඳින්වූ දේ පිළිබඳ අඳුරු අවබෝධයෙනි ෂ්නියර්ගේ නීතිය: ඕනෑම කෙනෙකුට තමන්ටම බිඳ දැමිය නොහැකි සංකේතාංකන ඇල්ගොරිතමයක් නිර්මාණය කළ හැකිය. සංකේතාකන පද්ධතිය සඳහා එය ප්රමාණවත් නොවේ පෙනුනි අමාරුයි: එහි වටිනාකම ඔප්පු කිරීමට, එය බොහෝ ගුප්ත විශ්ලේෂකයින් විසින් අනුකම්පා විරහිත ආරක්ෂක සමාලෝචනයකට භාජනය විය යුතු අතර ඔවුන් කේතාංකය බිඳ දැමීමට තම උපරිමය කරයි.

පූර්ව ගණනය කිරීම්

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්200 ජනගහණයෙන් යුත් Precom Heights හි උපකල්පිත නගරය ගන්න. නගරයේ සෑම නිවසකම සාමාන්‍යයෙන් ඩොලර් 000ක වටිනා භාණ්ඩ අඩංගු වන නමුත් වටිනාකම ඩොලර් 30කට වඩා වැඩි නොවේ. Precom හි ආරක්‍ෂක වෙළඳපොළ ජනප්‍රිය Coyote™ පන්තියේ දොර අගුල් නිෂ්පාදනය කරන ACME Industries විසින් ඒකාධිකාරී කර ඇත. විශේෂඥ විශ්ලේෂණයට අනුව, Coyote-පන්තියේ අගුලක් බිඳ දැමිය හැක්කේ ඉතා සංකීර්ණ උපකල්පිත යන්ත්රයකින් පමණක් වන අතර, එය නිර්මාණය කිරීම සඳහා වසර පහක් සහ ඩොලර් 000 ක ආයෝජනයක් අවශ්ය වේ. නගරය ආරක්ෂිතද?

බොහෝ දුරට නැත. අවසානයේදී, තරමක් අභිලාෂකාමී අපරාධකරුවෙකු පෙනී සිටිනු ඇත. ඔහු මෙසේ තර්ක කරනු ඇත: “ඔව්, මම විශාල පෙර වියදම් දරනවා. වසර පහක ඉවසිලිවන්තව බලා සිටීම සහ $50. නමුත් මම අවසන් වූ විට, මට ප්‍රවේශය ලැබෙනු ඇත මෙම නගරයේ සියලු ධනය. මම මගේ කාඩ්පත් නිවැරදිව වාදනය කළහොත්, මෙම ආයෝජනය බොහෝ වාරයක් ගෙවනු ඇත.

ගුප්ත ලේඛන විද්‍යාවේදී ද එය එසේම වේ. විශේෂිත කේතාංකයකට එරෙහි ප්‍රහාර අනුකම්පා විරහිත පිරිවැය-ප්‍රතිලාභ විශ්ලේෂණයකට යටත් වේ. අනුපාතය හිතකර නම්, ප්රහාරය සිදු නොවේ. නමුත් විභව වින්දිතයින් බොහෝ දෙනෙකුට එරෙහිව එකවර ක්‍රියා කරන ප්‍රහාර සෑම විටම පාහේ ගෙවනු ලැබේ, මෙම අවස්ථාවෙහිදී හොඳම නිර්මාණ භාවිතය වන්නේ ඒවා පළමු දිනයේ සිටම ආරම්භ වූ බව උපකල්පනය කිරීමයි. අපට අවශ්‍යයෙන්ම මර්ෆිගේ නීතියේ ගුප්ත ලේඛන අනුවාදයක් තිබේ: "සැබවින්ම පද්ධතිය බිඳ දැමිය හැකි ඕනෑම දෙයක් පද්ධතිය බිඳ දමනු ඇත."

පූර්ව ගණනය කිරීමේ ප්‍රහාරයකට ගොදුරු විය හැකි ගුප්ත පද්ධතියක සරලම උදාහරණය නියත යතුරු රහිත කේතාංකයකි. මෙය සිදු විය සීසර්ගේ කේතාංකය, එය සරලව හෝඩියේ සෑම අකුරක්ම අකුරු තුනක් ඉදිරියට මාරු කරයි (වගුව ලූප් කර ඇත, එබැවින් හෝඩියේ අවසාන අකුර තෙවනුව සංකේතනය කර ඇත). මෙහිදී නැවතත් Kerchhoffs මූලධර්මය ක්‍රියාත්මක වේ: පද්ධතියක් හැක් කළ පසු එය සදහටම හැක් වේ.

සංකල්පය සරලයි. නවක ගුප්ත පද්ධති සංවර්ධකයෙකු පවා තර්ජනය හඳුනාගෙන ඒ අනුව සූදානම් වනු ඇත. ගුප්ත ලේඛනයේ පරිණාමය දෙස බලන විට, සීසර් කේතාංකයේ පළමු වැඩිදියුණු කළ අනුවාදවල සිට බහුඅක්ෂර කේතාංකවල පරිහානිය දක්වා බොහෝ කේතාංක සඳහා එවැනි ප්‍රහාර නුසුදුසු විය. එවැනි ප්‍රහාර නැවත පැමිණියේ ගුප්තකේතනයේ නවීන යුගයේ පැමිණීමත් සමඟ පමණි.

මෙම ප්රතිලාභය සාධක දෙකක් නිසාය. පළමුවෙන්ම, ප්‍රමාණවත් තරම් සංකීර්ණ ගුප්තකේතන පද්ධති අවසානයේ දර්ශනය විය, එහිදී අනවසරයෙන් පසු සූරාකෑමේ හැකියාව පැහැදිලි නැත. දෙවනුව, ගුප්තකේතනය කෙතරම් ව්‍යාප්ත වී ඇත්ද යත්, මිලියන සංඛ්‍යාත ගිහි ජනයා සෑම දිනකම ගුප්තකේතනයේ කුමන කොටස් නැවත භාවිතා කළ යුතුද යන්න පිළිබඳව තීරණ ගන්නා ලදී. විශේෂඥයන් අවදානම් අවබෝධ කර ගැනීමටත් අනතුරු ඇඟවීමටත් පෙර යම් කාලයක් ගත විය.

පූර්ව ගණනය කිරීමේ ප්රහාරය මතක තබා ගන්න: ලිපියේ අවසානයේ අපි එය වැදගත් කාර්යභාරයක් ඉටු කළ සැබෑ ජීවිතයේ ගුප්ත ලේඛන උදාහරණ දෙකක් දෙස බලමු.

අන්තර් මැදිහත්වීම

මෙන්න ප්‍රසිද්ධ රහස් පරීක්ෂක ෂර්ලොක් හෝම්ස්, අවාසනාවන්ත වෛද්‍ය වොට්සන්ට අතුරු ප්‍රහාරයක් එල්ල කරයි:

ඔබ ඇෆ්ගනිස්ථානයේ සිට පැමිණ ඇති බව මම වහාම අනුමාන කළෙමි ... මගේ සිතුවිලි මාලාව පහත පරිදි විය: “මේ මිනිසා වර්ගය අනුව වෛද්‍යවරයෙකි, නමුත් ඔහුට හමුදා බලයක් ඇත. ඉතින්, හමුදා වෛද්යවරයෙක්. ඔහු නිවර්තන කලාපයේ සිට පැමිණ ඇත - ඔහුගේ මුහුණ අඳුරු ය, නමුත් මෙය ඔහුගේ සමේ ස්වාභාවික සෙවන නොවේ, මන්ද ඔහුගේ මැණික් කටුව වඩාත් සුදු ය. මුහුණ කම්මැලියි - පැහැදිලිවම, ඔහු බොහෝ දුක් විඳ ඇති අතර අසනීපයෙන් පීඩා විඳිති. ඔහුගේ වම් අත තුවාල වී ඇත - ඔහු එය චලනය නොවී ටිකක් අස්වාභාවික ලෙස අල්ලාගෙන සිටී. ඉංග්‍රීසි හමුදා වෛද්‍යවරයෙකුට දුෂ්කරතා විඳදරාගෙන තුවාල ලබා ගත හැක්කේ නිවර්තන කලාපයේ කොහේද? ඇත්ත වශයෙන්ම, ඇෆ්ගනිස්ථානයේ. ” මුළු සිතුවිලි කෝච්චියම තත්පරයක්වත් ගත නොවීය. ඉතින් මම කිව්වා ඔයා ඇෆ්ගනිස්ථානයෙන් ආවා කියලා, ඔබ පුදුම වුණා.

හෝම්ස්ට එක් එක් සාක්ෂි වලින් තනි තනිව ඉතා සුළු තොරතුරු උකහා ගත හැකි විය. ඔහුට ඔහුගේ නිගමනයට එළඹිය හැක්කේ ඒවා සියල්ලම එකට සලකා බැලීමෙන් පමණි. එකම යතුරේ ප්‍රතිඵලයක් ලෙස දන්නා සාමාන්‍ය පෙළ සහ කේතාංක පෙළ යුගල පරීක්‍ෂා කිරීමෙන් අන්තර් ක්‍රියා ප්‍රහාරයක් සමානව ක්‍රියා කරයි. සෑම යුගලයකින්ම, යතුර පිළිබඳ සාමාන්‍ය නිගමනයකට එළඹීමට ඉඩ සලසන තනි නිරීක්ෂණ උපුටා ගනු ලැබේ. මෙම සියලු නිගමන නොපැහැදිලි වන අතර ඒවා හදිසියේම විවේචනාත්මක ස්කන්ධයකට ළඟා වන තෙක් නිෂ්ඵල බව පෙනේ: එය කෙතරම් ඇදහිය නොහැකි වුවද එය සත්ය විය යුතුය. මෙයින් පසු, එක්කෝ යතුර අනාවරණය වේ, නැතහොත් විකේතන ක්‍රියාවලිය ප්‍රතිනිර්මාණය කළ හැකි තරමට පිරිපහදු වේ.

අපි සරල උදාහරණයකින් ඉන්ටර්පෝලේෂන් ක්‍රියා කරන ආකාරය පැහැදිලි කරමු. අපි හිතමු අපිට අපේ සතුරා වන බොබ්ගේ පෞද්ගලික දිනපොත කියවන්න ඕන කියලා. ඔහු "A Mock of Cryptography" සඟරාවේ දැන්වීමකින් ඉගෙන ගත් සරල ගුප්ත පද්ධතියක් භාවිතයෙන් ඔහුගේ දිනපොතේ සෑම අංකයක්ම සංකේතනය කරයි. පද්ධතිය ක්‍රියා කරන්නේ මේ ආකාරයට ය: බොබ් ඔහු කැමති අංක දෙකක් තෝරා ගනී: ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් и ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. මෙතැන් සිට, ඕනෑම අංකයක් සංකේතනය කිරීමට ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, එය ගණනය කරයි ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. උදාහරණයක් ලෙස, බොබ් තෝරා ගත්තේ නම් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් и ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, පසුව අංකය ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් ලෙස සංකේතනය වනු ඇත ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්.

දෙසැම්බර් 28 වෙනිදා අපි කියමු බොබ් ඔහුගේ දිනපොතේ යමක් කසමින් සිටින බව අපි දුටුවෙමු. ඔහු අවසන් වූ පසු, අපි නිහඬව එය රැගෙන අවසාන ප්‍රවේශය නරඹන්නෙමු:

දිනය: 235/520

හිතවත් දිනපොත,

අද හොඳ දවසක්. ඔස්සේ 64 අද මට මහල් නිවාසයක ජීවත් වන ඇලිසා සමඟ දිනයක් තිබේ 843. මම ඇත්තටම හිතන්නේ ඇය වෙන්න ඇති 26!

අපි බොබ්ව ඔහුගේ දිනයට අනුගමනය කිරීම ඉතා බැරෑරුම් බැවින් (මෙම අවස්ථාවෙහි අප දෙදෙනාම 15 වන විට), දිනය මෙන්ම ඇලිස්ගේ ලිපිනය දැන ගැනීම ඉතා වැදගත් වේ. වාසනාවකට මෙන්, අපි බොබ්ගේ ගුප්ත පද්ධතිය අන්තර් හුවමාරු ප්‍රහාරයකට ගොදුරු විය හැකි බව දකිමු. අපි නොදන්නවා වෙන්න පුළුවන් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් и ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, නමුත් අපි අද දිනය දනිමු, ඒ නිසා අපට plaintext-ciphertext යුගල දෙකක් ඇත. එනම්, අපි එය දනිමු ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් සංකේතනය කර ඇත ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්හා ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් - හිදී ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. අපි ලියන්නේ මෙයයි:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

අපට වයස අවුරුදු 15 ක් බැවින්, නොදන්නා දෙකක් සහිත සමීකරණ දෙකක පද්ධතියක් ගැන අපි දැනටමත් දනිමු, මෙම තත්වය තුළ එය සොයා ගැනීමට ප්‍රමාණවත් වේ. ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් и ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් කිසිදු ගැටළුවක් නොමැතිව. සෑම plaintext-ciphertext යුගලයක්ම Bob ගේ යතුර මත සීමාවක් පනවා ඇති අතර, යතුර සම්පුර්ණයෙන්ම ප්‍රතිසාධනය කිරීමට මෙම බාධක දෙක ප්‍රමාණවත් වේ. අපගේ උදාහරණයේ පිළිතුර නම් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් и ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් (හිදී ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, ඒ නිසා 26 දිනපොතෙහි 'එක' යන වචනයට අනුරූප වේ, එනම් "එකම" - දළ වශයෙන්. මාර්ගය).

ඉන්ටර්පෝලේෂන් ප්‍රහාර, ඇත්ත වශයෙන්ම, එවැනි සරල උදාහරණවලට සීමා නොවේ. හොඳින් අවබෝධ කරගත් ගණිතමය වස්තුවක් සහ පරාමිති ලැයිස්තුවක් දක්වා අඩු කරන සෑම ගුප්තකේතන පද්ධතියක්ම අන්තර් හුවමාරු ප්‍රහාරයක අවදානමක පවතී - වස්තුව වඩාත් තේරුම් ගත හැකි වන තරමට අවදානම වැඩි වේ.

නවකයන් බොහෝ විට චෝදනා කරන්නේ ගුප්තකේතනය යනු “හැකි තරම් කැත දේවල් නිර්මාණය කිරීමේ කලාව” බවයි. අන්තර්ගෝලීය ප්‍රහාර බොහෝ දුරට වගකිව යුතුය. Bob හට අලංකාර ගණිතමය නිර්මාණයක් භාවිතා කළ හැකිය, නැතහොත් ඇලිස් සමඟ ඔහුගේ දිනය රහසිගතව තබා ගත හැකිය - නමුත් අහෝ, ඔබට සාමාන්‍යයෙන් එය දෙකම තිබිය නොහැක. අපි අවසානයේ පොදු යතුරු ගුප්තකේතනය යන මාතෘකාවට පිවිසෙන විට මෙය ඉතා පැහැදිලි වනු ඇත.

හරස් ප්‍රොටෝකෝලය/අඩු ශ්‍රේණිගත කිරීම

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්Now You See Me (2013) හි, මායාවන් පිරිසක් දූෂිත රක්ෂණ අධිපති ආතර් ට්‍රෙස්ලර්ගේ මුළු ධනයෙන් ම වංචා කිරීමට උත්සාහ කරති. ආතර්ගේ බැංකු ගිණුමට ප්‍රවේශය ලබා ගැනීම සඳහා, මායාවන් ඔහුගේ පරිශීලක නාමය සහ මුරපදය ලබා දිය යුතුය, නැතහොත් ඔහුට බැංකුවේ පෞද්ගලිකව පෙනී සිට යෝජනා ක්‍රමයට සහභාගී වීමට බල කළ යුතුය.

විකල්ප දෙකම ඉතා දුෂ්කර ය; පිරිමි ළමයින් වේදිකාවේ රඟ දැක්වීමට පුරුදු වී සිටින අතර බුද්ධි මෙහෙයුම් වලට සහභාගී නොවේ. එබැවින් ඔවුන් තුන්වන විකල්පය තෝරා ගනී: ඔවුන්ගේ සහකරු බැංකුව අමතා ආතර් ලෙස පෙනී සිටියි. මාමාගේ නම සහ පළමු සුරතලාගේ නම වැනි අනන්‍යතාවය තහවුරු කිරීමට බැංකුව ප්‍රශ්න කිහිපයක් අසයි; අපේ වීරයන් කල්තියා ඔවුන් ඉතා පහසුවෙන් මෙම තොරතුරු ආතර්ගෙන් ලබා ගන්නේ දක්ෂ සමාජ ඉංජිනේරු විද්‍යාව භාවිතා කරමිනි. මෙතැන් සිට, විශිෂ්ට මුරපද ආරක්ෂාව තවදුරටත් වැදගත් නොවේ.

(අප පුද්ගලිකව සත්‍යාපනය කර සත්‍යාපනය කර ඇති නාගරික පුරාවෘත්තයකට අනුව, ක්‍රිප්ටෝග්‍රැෆර් එලි බීහම් වරක් ආරක්ෂක ප්‍රශ්නයක් සැකසීමට බල කළ බැංකු ටේලර් කෙනෙකුව මුණගැසුණි. කියන්නා ඔහුගේ මවගේ ආච්චිගේ නම විමසූ විට, බීහැම් මෙසේ නියෝග කිරීමට පටන් ගත්තේය: “කැපිටල් X, කුඩා y, තුන ... ").

එකම වත්කම ආරක්ෂා කිරීම සඳහා ගුප්තකේතන ප්‍රොටෝකෝල දෙකක් සමාන්තරව භාවිතා කරන්නේ නම් සහ එකක් අනෙකට වඩා බෙහෙවින් දුර්වල නම්, ගුප්තකේතනය තුළ එය සමාන වේ. ප්‍රතිඵලය වන පද්ධතිය හරස් ප්‍රොටෝකෝල ප්‍රහාරයකට ගොදුරු විය හැකි අතර, ශක්තිමත් එක ස්පර්ශ නොකර ත්‍යාගය ලබා ගැනීම සඳහා දුර්වල ප්‍රොටෝකෝලයකට පහර දෙනු ලැබේ.

සමහර සංකීර්ණ අවස්ථා වලදී, දුර්වල ප්‍රොටෝකෝලයක් භාවිතයෙන් සේවාදායකය සම්බන්ධ කර ගැනීම ප්‍රමාණවත් නොවේ, නමුත් නීත්‍යානුකූල සේවාදායකයෙකුගේ ස්වේච්ඡා සහභාගීත්වය අවශ්‍ය වේ. මෙය ඊනියා පහත හෙලීමේ ප්‍රහාරය භාවිතයෙන් සංවිධානය කළ හැකිය. මේ ප්‍රහාරය තේරුම් ගන්න නම් අපි හිතමු අපේ මිත්‍යාවාදීන්ට චිත්‍රපටියට වඩා අමාරු වැඩක් තියෙනවා කියලා. බැංකු සේවකයෙකු (අයකැමියෙකු) සහ ආතර් අනපේක්ෂිත තත්වයන්ට මුහුණ දුන් අතර, එහි ප්‍රතිඵලයක් ලෙස පහත සංවාදය ඇති විය.

ගෙවල් බිදින්නා: ආයුබෝවන්? මේ ආතර් ට්‍රෙස්ලර්. මම මගේ මුරපදය යළි පිහිටුවීමට කැමතියි.

මුදල් අයකැමි: මහා. කරුණාකර ඔබගේ පුද්ගලික රහස් කේත පොත, පිටුව 28, වචනය 3 බලන්න. පහත දැක්වෙන සියලුම පණිවිඩ මෙම විශේෂිත වචනය යතුර ලෙස භාවිතා කර සංකේතනය කෙරේ. PQJGH. LOTJNAM PGGY MXVRL ZZLQ SRIU HHNMLPPPV…

ගෙවල් බිදින්නා: හේ, හේ, ඉන්න, ඉන්න. මෙය ඇත්තෙන්ම අවශ්යද? අපිට සාමාන්‍ය මිනිස්සු වගේ කතා කරන්න බැරිද?

මුදල් අයකැමි: මම මෙය කිරීමට නිර්දේශ නොකරමි.

ගෙවල් බිදින්නා: මම... බලන්න, මට නරක දවසක් තිබුණා, හරිද? මම VIP සේවාදායකයෙක් වන අතර මෙම මෝඩ කේත පොත් හාරා බැලීමට මට මනෝභාවයක් නොමැත.

මුදල් අයකැමි: හොඳයි. ඔබ අවධාරනය කරන්නේ නම්, ට්රෙස්ලර් මහතා. ඔයාට ඕන කුමක් ද?

ගෙවල් බිදින්නා: කරුණාකර, මම මගේ සියලු මුදල් ආතර් ට්‍රෙස්ලර් ජාතික වින්දිතයින්ගේ අරමුදලට පරිත්‍යාග කිරීමට කැමැත්තෙමි.

(විරාමයක්).

මුදල් අයකැමි: දැන් පැහැදිලිද. විශාල ගනුදෙනු සඳහා කරුණාකර ඔබේ PIN අංකය ලබා දෙන්න.

ගෙවල් බිදින්නා: මගේ මොකක්ද?

මුදල් අයකැමි: ඔබගේ පුද්ගලික ඉල්ලීම මත, මෙම ප්‍රමාණයේ ගනුදෙනු විශාල ගනුදෙනු සඳහා PIN එකක් අවශ්‍ය වේ. ඔබ ඔබේ ගිණුම විවෘත කරන විට මෙම කේතය ඔබට ලබා දී ඇත.

ගෙවල් බිදින්නා:... මට ඒක නැති වුණා. මෙය ඇත්තෙන්ම අවශ්යද? ඩීල් එක අනුමත කරන්න බැරිද?

මුදල් අයකැමි: නැත. මට සමාවෙන්න ට්‍රෙස්ලර් මහත්මයා. නැවතත්, ඔබ ඉල්ලා සිටි ආරක්ෂක පියවර මෙයයි. ඔබට අවශ්‍ය නම්, අපට ඔබගේ තැපැල් පෙට්ටියට නව PIN කේතයක් යැවිය හැක.

අපේ විරුවන් මෙහෙයුම කල් දානවා. රහස් අංකය ඇසීමට බලාපොරොත්තුවෙන් ඔවුන් ට්‍රෙස්ලර්ගේ විශාල ගණුදෙණු කිහිපයකට සවන් දෙයි; නමුත් රසවත් දෙයක් පැවසීමට පෙර සංවාදය සංකේතාත්මක මෝඩකමක් බවට පත්වන සෑම අවස්ථාවකම. අවසාන වශයෙන්, එක් හොඳ දවසක්, සැලැස්ම ක්රියාත්මක වේ. ට්‍රෙස්ලර්ට දුරකථනයෙන් විශාල ගනුදෙනුවක් කිරීමට සිදුවන මොහොත එනතුරු ඔවුන් ඉවසිලිවන්තව බලා සිටින අතර, ඔහු ලයින් එකට පැමිණ, පසුව...

ට්‍රෙස්ලර්: ආයුබෝවන්. කරුණාකර දුරස්ථ ගනුදෙනුවක් සම්පූර්ණ කිරීමට මම කැමතියි.

මුදල් අයකැමි: මහා. කරුණාකර ඔබගේ පුද්ගලික රහස් කේත පොත, පිටුව බලන්න...

(හොරා බොත්තම ඔබනවා; මුදල් අයකැමියාගේ කටහඬ නොතේරෙන ඝෝෂාවක් බවට හැරේ).

මුදල් අයකැමි: - #@$#@$#*@$$@#* මෙම වචනය යතුර ලෙස සංකේතනය කරනු ඇත. AAAYRR PLRQRZ MMNJK ලොජ්බන්…

ට්‍රෙස්ලර්: සමාවන්න, මට හරියට තේරුණේ නැහැ. නැවතත්? කුමන පිටුවෙහිද? කුමන වචනයද?

මුදල් අයකැමි: මේ පිටුව @#$@#*$)#*#@()#@$(#@*$(#@*)

ට්‍රෙස්ලර්: මොකක්ද?

මුදල් අයකැමි: වචන අංකය විසි @$#@$#%#$.

ට්‍රෙස්ලර්: සිරාවටම! දැනටමත් ඇති! ඔබ සහ ඔබේ ආරක්ෂක ප්‍රොටෝකෝලය යම් ආකාරයක සර්කස් වර්ගයකි. මම දන්නවා ඔයාට මාත් එක්ක සාමාන්‍ය විදියට කතා කරන්න පුළුවන් කියලා.

මුදල් අයකැමි: මම නිර්දේශ කරන්නේ නැහැ…

ට්‍රෙස්ලර්: තවද මගේ කාලය නාස්ති කිරීමට මම ඔබට උපදෙස් දෙන්නේ නැත. ඔබ ඔබේ දුරකථන මාර්ග ගැටලු විසඳන තුරු මට මේ ගැන තවත් ඇසීමට අවශ්‍ය නැත. අපට මෙම ගනුදෙනුව අවසන් කළ හැකිද නැද්ද?

මුදල් අයකැමි:… ඔව්. හොඳයි. ඔයාට ඕන කුමක් ද?

ට්‍රෙස්ලර්: මම ඩොලර් 20ක් Lord Business Investments වෙත මාරු කිරීමට කැමතියි, ගිණුම් අංකය...

මුදල් අයකැමි: විනාඩියක්, කරුණාකර. ඒක ලොකු දෙයක්. විශාල ගනුදෙනු සඳහා කරුණාකර ඔබේ PIN අංකය ලබා දෙන්න.

ට්‍රෙස්ලර්: කුමක් ද? ඔහ්, හරියටම. 1234.

මෙන්න පහත් ප්‍රහාරයක්. දුර්වල ප්‍රොටෝකෝලය "කෙලින්ම කතා කරන්න" ලෙස අපේක්ෂා කරන ලදී විකල්පය හදිසි අවස්ථාවකදී. සහ තවමත් අපි මෙහි සිටිමු.

ඉහත විස්තර කර ඇති ආකාරයට "වෙනත් ආකාරයකින් අසන තුරු ආරක්ෂිත" පද්ධතියක් ඔවුන්ගේ නිවැරදි මනසින් සැලසුම් කරන්නේ කවුරුන්දැයි ඔබ කල්පනා කළ හැකිය. නමුත් මනඃකල්පිත බැංකුවක් ගුප්තකේතනයට කැමති නැති ගනුදෙනුකරුවන් රඳවා තබා ගැනීමට අවදානමක් ගන්නවා සේම, සාමාන්‍යයෙන් පද්ධති බොහෝ විට උදාසීන හෝ ආරක්ෂාවට සතුරු වන අවශ්‍යතා වෙත ආකර්ෂණය වේ.

2 දී SSLv1995 ප්‍රොටෝකෝලය සමඟ සිදු වූයේ මෙයයි. එක්සත් ජනපද රජය බොහෝ කලක සිට ගුප්තකේතනය විදේශීය සහ දේශීය සතුරන්ගෙන් ඈත් කර තබන ආයුධයක් ලෙස සැලකීමට පටන් ගෙන තිබේ. බොහෝ විට ඇල්ගොරිතම හිතාමතාම දුර්වල කරන ලද කොන්දේසි සහිතව එක්සත් ජනපදයෙන් අපනයනය කිරීම සඳහා කේත කැබලි තනි තනිව අනුමත කරන ලදී. Netscape, වඩාත් ජනප්‍රිය බ්‍රවුසරය වන Netscape Navigator හි සංවර්ධකයාට SSLv2 සඳහා අවසර ලබා දුන්නේ සහජයෙන්ම අවදානමට ලක්විය හැකි 512-bit RSA යතුර (සහ RC40 සඳහා 4-bit) සමඟ පමණි.

සහස්‍රයේ අවසානය වන විට, නීති ලිහිල් වූ අතර නවීන සංකේතනය සඳහා ප්‍රවේශය පුළුල් ලෙස ලබා ගත හැකි විය. කෙසේ වෙතත්, සේවාලාභීන් සහ සේවාදායකයන් වසර ගණනාවක් තිස්සේ දුර්වල වූ "අපනයන" ගුප්ත ලේඛන සඳහා සහය ලබා දී ඇත්තේ ඕනෑම උරුම පද්ධතියක් සඳහා සහය දක්වන එකම අවස්ථිති බව හේතුවෙනි. වෙනත් කිසිවක් සඳහා සහය නොදක්වන සේවාදායකයක් හමු විය හැකි බව සේවාදායකයින් විශ්වාස කළහ. සේවාදායකයන් ද එයම කළේය. ඇත්ත වශයෙන්ම, SSL ප්‍රොටෝකෝලය නියම කරන්නේ වඩා හොඳ එකක් පවතින විට සේවාදායකයන් සහ සේවාදායකයන් කිසි විටෙකත් දුර්වල ප්‍රොටෝකෝලයක් භාවිතා නොකළ යුතු බවයි. නමුත් ට්‍රෙස්ලර්ට සහ ඔහුගේ බැංකුවටද එම පදනමම අදාළ විය.

මෙම න්‍යාය 2015 දී SSL ප්‍රොටෝකෝලයේ ආරක්‍ෂාව දෙදරා ගිය ඉහළ පෙළේ ප්‍රහාර දෙකක් බවට පත් විය, ඒවා දෙකම Microsoft පර්යේෂකයන් විසින් සොයා ගන්නා ලදී. ඉන්රියා. පළමුව, FREAK ප්‍රහාරයේ විස්තර පෙබරවාරි මාසයේදී අනාවරණය වූ අතර, මාස තුනකට පසුව තවත් එවැනිම ප්‍රහාරයක් වන Logjam, අපි පොදු යතුරු ගුප්තකේතනයට ප්‍රහාර එල්ල කරන විට එය වඩාත් විස්තරාත්මකව සාකච්ඡා කරමු.

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්අවදානම විකාරය ("Smack TLS" ලෙසද හැඳින්වේ) පර්යේෂකයන් TLS සේවාලාභියා/සේවාදායක ක්‍රියාත්මක කිරීම් විශ්ලේෂණය කර කුතුහලය දනවන දෝෂයක් සොයාගත් විට අනාවරණය විය. මෙම ක්‍රියාත්මක කිරීම් වලදී, සේවාදායකයා දුර්වල අපනයන ගුප්තකේතනය භාවිතා කිරීමට පවා ඉල්ලා නොසිටින්නේ නම්, නමුත් සේවාදායකය තවමත් එවැනි යතුරු සමඟ ප්‍රතිචාර දක්වයි නම්, සේවාදායකයා “අනේ හොඳයි” යැයි පවසා දුර්වල කේතාංක කට්ටලයකට මාරු වේ.

එකල, අපනයන ගුප්තකේතනය යල් පැන ගිය සහ සීමා රහිත ලෙස සලකන ලදී, එබැවින් ප්‍රහාරය සම්පූර්ණ කම්පනයක් ඇති වූ අතර ධවල මන්දිරය, IRS සහ NSA අඩවි ඇතුළු බොහෝ වැදගත් වසම් වලට බලපෑවේය. ඊටත් වඩා නරක නම්, බොහෝ අවදානමට ලක්විය හැකි සේවාදායකයන් එක් එක් සැසිය සඳහා නව ඒවා උත්පාදනය කරනවාට වඩා එකම යතුරු නැවත භාවිතා කිරීමෙන් කාර්ය සාධනය ප්‍රශස්ත කරන බව පෙනේ. ප්‍රොටෝකෝලය පහත හෙලීමෙන් පසු, පූර්ව-ගණන ප්‍රහාරයක් සිදු කිරීමට මෙය හැකි විය: එක් යතුරක් කැඩීම සාපේක්ෂව මිල අධික විය (ප්‍රකාශනය වන විට ඩොලර් 100 සහ පැය 12), නමුත් සම්බන්ධතාවයට පහර දීමේ ප්‍රායෝගික පිරිවැය සැලකිය යුතු ලෙස අඩු විය. සේවාදායක යතුර එක් වරක් තෝරා ගැනීම සහ එම මොහොතේ සිට සියලු පසු සම්බන්ධතා සඳහා සංකේතනය බිඳ දැමීම ප්රමාණවත්ය.

අපි ඉදිරියට යාමට පෙර, සඳහන් කළ යුතු එක් දියුණු ප්‍රහාරයක් තිබේ ...

ඔරකල් ප්රහාරය

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්Moxie Marlinspike හරස් වේදිකා ක්‍රිප්ටෝ පණිවිඩ යැවීමේ යෙදුමේ පියා ලෙස වඩාත් ප්‍රකට සිග්නල්; නමුත් අපි පුද්ගලිකව ඔහුගේ එතරම් ප්‍රසිද්ධ නැති නවෝත්පාදනයකට කැමතියි - ගුප්ත ලේඛන විනාශයේ මූලධර්මය (Cryptographic Doom මූලධර්මය). තරමක් ව්‍යාකූල කිරීමට, අපට මෙය පැවසිය හැකිය: “ප්‍රොටෝකෝලය ක්‍රියාත්මක වන්නේ නම් ඕනෑම විභව ද්වේෂ සහගත මූලාශ්‍රයකින් ලැබෙන පණිවිඩයක් මත ගුප්ත ලේඛන මෙහෙයුමක් සිදු කරන අතර ප්‍රතිඵලය අනුව වෙනස් ලෙස හැසිරේ, එය විනාශයට පත් වේ." නැතහොත් තියුණු ස්වරූපයෙන්: "සැකසීම සඳහා සතුරාගෙන් තොරතුරු ලබා නොගන්න, ඔබට අවශ්ය නම්, අවම වශයෙන් ප්රතිඵලය පෙන්වන්න එපා."

බෆරය පිටාර ගැලීම, විධාන එන්නත් කිරීම සහ ඒ හා සමාන දේ පසෙක තබමු; ඒවා මෙම සාකච්ඡාවේ විෂය පථයෙන් ඔබ්බට ය. "ඩූම් මූලධර්මය" උල්ලංඝනය කිරීම ප්‍රොටෝකෝලය හරියටම බලාපොරොත්තු වන පරිදි ක්‍රියා කිරීම හේතුවෙන් බරපතල ගුප්ත ලේඛන හැක් කිරීම් වලට තුඩු දෙයි.

උදාහරණයක් ලෙස, අවදානමට ලක්විය හැකි ආදේශන කේතාංකයක් සහිත කල්පිත නිර්මාණයක් ගෙන, පසුව හැකි ප්‍රහාරයක් නිරූපණය කරමු. සංඛ්‍යාත විශ්ලේෂණය භාවිතා කරමින් ආදේශක කේතාංකයකට පහර දීමක් අප දැනටමත් දැක ඇති අතර, එය "එකම කේතාංකය බිඳ දැමීමට තවත් ක්‍රමයක්" නොවේ. ඊට පටහැනිව, ඔරකල් ප්‍රහාර වඩාත් නවීන නව නිපැයුමක් වන අතර, සංඛ්‍යාත විශ්ලේෂණය අසාර්ථක වන බොහෝ අවස්ථාවන්ට අදාළ වන අතර, අපි මේ පිළිබඳ නිරූපණයක් ඊළඟ කොටසින් දකිමු. මෙහිදී සරල කේතාංකය තෝරාගෙන ඇත්තේ උදාහරණය වඩාත් පැහැදිලි කිරීමට පමණි.

ඉතින් ඇලිස් සහ බොබ් ඔවුන් පමණක් දන්නා යතුරක් භාවිතා කරමින් සරල ආදේශක කේතාංකයක් භාවිතයෙන් සන්නිවේදනය කරයි. පණිවිඩවල දිග ගැන ඔවුන් ඉතා දැඩි ය: ඒවා හරියටම අක්ෂර 20 ක් දිගයි. එබැවින් යමෙකුට කෙටි පණිවිඩයක් යැවීමට අවශ්‍ය නම්, එය හරියටම අක්ෂර 20 ක් බවට පත් කිරීම සඳහා පණිවිඩයේ අවසානයට ව්‍යාජ අකුරු කිහිපයක් එකතු කළ යුතු බවට ඔවුන් එකඟ විය. යම් සාකච්ඡාවකින් පසුව, ඔවුන් පහත සඳහන් ව්යාජ පාඨ පමණක් පිළිගන්නා බව තීරණය කළහ: a, bb, ccc, dddd යනාදී වශයෙන්, අවශ්‍ය ඕනෑම දිගකින් යුත් ව්‍යාජ පෙළක් දනී.

ඇලිස් හෝ බොබ්ට පණිවිඩයක් ලැබුණු විට, ඔවුන් මුලින්ම එම පණිවිඩයේ නිවැරදි දිග (අක්ෂර 20) සහ උපසර්ගය නිවැරදි ව්‍යාජ පෙළ දැයි පරීක්ෂා කරයි. මෙය එසේ නොවේ නම්, ඔවුන් සුදුසු දෝෂ පණිවිඩයක් සමඟ ප්රතිචාර දක්වයි. පෙළ දිග සහ ව්‍යාජ පෙළ හරි නම්, ලබන්නා එම පණිවිඩයම කියවා සංකේතාත්මක ප්‍රතිචාරයක් එවයි.

ප්‍රහාරය අතරතුර, ප්‍රහාරකයා බොබ් ලෙස පෙනී සිටිමින් ඇලිස්ට ව්‍යාජ පණිවිඩ යවයි. පණිවිඩ සම්පූර්ණ විකාරයකි - ප්‍රහාරකයාට යතුර නැත, එබැවින් අර්ථවත් පණිවිඩයක් ව්‍යාජ ලෙස සකස් කළ නොහැක. නමුත් ප්‍රොටෝකෝලය විනාශ කිරීමේ මූලධර්මය උල්ලංඝනය කරන බැවින්, ප්‍රහාරකයෙකුට පහත දැක්වෙන පරිදි ප්‍රධාන තොරතුරු හෙළි කිරීමට ඇලිස්ව හසුකර ගත හැකිය.

ගෙවල් බිදින්නා: PREWF ZHJKL MMMN. LA

ඇලිස්: වලංගු නොවන ව්‍යාජ පෙළ.

ගෙවල් බිදින්නා: PREWF ZHJKL MMMN. LB

ඇලිස්: වලංගු නොවන ව්‍යාජ පෙළ.

ගෙවල් බිදින්නා: PREWF ZHJKL MMMN. LC

ඇලිස්: ILCT? TLCT RUWO PUT KCAW CPS OWPOW!

ඇලිස් දැන් කීවේ කුමක්දැයි සොරෙකුට අදහසක් නැත, නමුත් සංකේතය බව සටහන් කරයි C අනුරූප විය යුතුය a, ඇලිස් ව්යාජ පාඨය පිළිගත් බැවින්.

ගෙවල් බිදින්නා: REWF ZHJKL MMMN. LAA

ඇලිස්: වලංගු නොවන ව්‍යාජ පෙළ.

ගෙවල් බිදින්නා: REWF ZHJKL MMMN. LBB

ඇලිස්: වලංගු නොවන ව්‍යාජ පෙළ.

උත්සාහයන් ගණනාවකට පසු...

ගෙවල් බිදින්නා: REWF ZHJKL MMMN. LGG

ඇලිස්: වලංගු නොවන ව්‍යාජ පෙළ.

ගෙවල් බිදින්නා: REWF ZHJKL MMMN. LHH

ඇලිස්: TLQO JWCRO FQAW SUY LCR C OWQXYJW. IW PWWR TU TCFA CHUYT TLQO JWFCTQUPOLQZ.

නැවතත්, ප්‍රහාරකයාට ඇලිස් දැන් කී දේ ගැන අදහසක් නැත, නමුත් ඇලිස් ව්‍යාජ පෙළ පිළිගත් බැවින් එච් b ගැලපිය යුතු බව සටහන් කරයි.

ප්‍රහාරකයා එක් එක් චරිතයේ තේරුම දැන ගන්නා තුරු එසේ ය.

මුලින්ම බැලූ බැල්මට, මෙම ක්රමය තෝරාගත් plaintext ප්රහාරයකට සමාන වේ. අවසානයේදී, ප්‍රහාරකයා කේතාංක පෙළ තෝරා ගන්නා අතර සේවාදායකයා කීකරු ලෙස ඒවා සකසයි. සැබෑ ලෝකයේ මෙම ප්‍රහාර ශක්‍ය බවට පත් කරන ප්‍රධාන වෙනස නම්, ප්‍රහාරකයාට සත්‍ය පිටපතට ප්‍රවේශය අවශ්‍ය නොවීමයි - සේවාදායක ප්‍රතිචාරයක්, “අවලංගු ව්‍යාජ පෙළ” තරම් අහිංසක එකක් වුවද ප්‍රමාණවත් වේ.

මෙම විශේෂිත ප්‍රහාරය උපදේශාත්මක වන අතර, "ව්‍යාජ පෙළ" යෝජනා ක්‍රමයේ විශේෂතා, භාවිතා කරන විශේෂිත ගුප්ත පද්ධතිය හෝ ප්‍රහාරකයා විසින් යවන ලද පණිවිඩවල නිශ්චිත අනුපිළිවෙල ගැන ඕනෑවට වඩා රැඳී නොසිටින්න. මූලික අදහස නම්, සාමාන්‍ය පෙළෙහි ගුණාංග මත පදනම්ව ඇලිස් වෙනස් ආකාරයකින් ප්‍රතික්‍රියා කරන්නේ කෙසේද යන්නයි, සහ අනුරූප කේතාංකය ඇත්ත වශයෙන්ම විශ්වාසදායක පාර්ශවයකින් පැමිණි බව තහවුරු නොකර එය කරයි. මේ අනුව, ඇලිස් ප්‍රහාරකයාට ඇගේ පිළිතුරුවලින් රහස් තොරතුරු මිරිකීමට ඉඩ දෙයි.

මෙම තත්ත්වය තුළ වෙනස් කළ හැකි බොහෝ දේ ඇත. ඇලිස් ප්‍රතික්‍රියා කරන සංකේත, හෝ ඇගේ හැසිරීමේ වෙනස හෝ භාවිතා කරන ගුප්ත පද්ධතිය පවා. නමුත් මූලධර්මය එලෙසම පවතිනු ඇති අතර, සමස්තයක් ලෙස ප්රහාරය එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින් ශක්යව පවතිනු ඇත. මෙම ප්‍රහාරයේ මූලික ක්‍රියාත්මක කිරීම ආරක්ෂක දෝෂ කිහිපයක් අනාවරණය කර ගැනීමට උපකාරී විය, ඒවා අපි ඉක්මනින්ම බලමු; නමුත් මුලින්ම ඉගෙන ගත යුතු න්‍යායික පාඩම් කිහිපයක් තිබේ. සැබෑ නවීන කේතාංකයක් මත ක්‍රියා කළ හැකි ප්‍රහාරයකදී මෙම කල්පිත "ඇලිස් ස්ක්‍රිප්ට්" භාවිතා කරන්නේ කෙසේද? න්‍යායාත්මකව වුවද මෙය කළ හැකිද?

1998 දී ස්විට්සර්ලන්ත ගුප්ත ලේඛන ශිල්පී Daniel Bleichenbacher මෙම ප්‍රශ්නයට ස්ථිර ලෙස පිළිතුරු දුන්නේය. ඔහු විශේෂිත පණිවිඩ යෝජනා ක්‍රමයක් භාවිතා කරමින් බහුලව භාවිතා වන පොදු යතුරු ගුප්තකේතන පද්ධතිය RSA වෙත ඔරකල් ප්‍රහාරයක් පෙන්නුම් කළේය. සමහර RSA ක්‍රියාත්මක කිරීම්වලදී, සාමාන්‍ය පෙළ යෝජනා ක්‍රමයට ගැලපේද නැද්ද යන්න මත සේවාදායකය විවිධ දෝෂ පණිවිඩ සමඟ ප්‍රතිචාර දක්වයි; ප්‍රහාරය එල්ල කිරීමට මෙය ප්‍රමාණවත් විය.

වසර හතරකට පසු, 2002 දී, ප්‍රංශ ගුප්ත ලේඛන ශිල්පී සර්ජ් වෝඩේනේ ඉහත ඇලිස් දර්ශනයේ විස්තර කර ඇති ප්‍රහාරයට බොහෝ දුරට සමාන ඔරකල් ප්‍රහාරයක් පෙන්නුම් කළේය - හැරුණු විට ඔහු ප්‍රබන්ධ කේතාංකයක් වෙනුවට මිනිසුන් සැබවින්ම භාවිතා කරන ගෞරවනීය නවීන කේතාංක පන්තියක් බිඳ දැමීය. විශේෂයෙන්ම, Vaudenay ගේ ප්‍රහාරය ඉලක්ක කරන්නේ ස්ථාවර ආදාන ප්‍රමාණයේ කේතාංක ("බ්ලොක් කේතාංක") ඒවා ඊනියා "CBC සංකේතාංකන මාදිලියේ" සහ යම් ජනප්‍රිය පෑඩින් ක්‍රමයක් සමඟ භාවිතා කරන විට, මූලික වශයෙන් ඇලිස් දර්ශනයට සමාන වේ.

එසේම 2002 දී, ඇමරිකානු ගුප්ත ලේඛන ශිල්පී ජෝන් කෙල්සි - සම-කර්තෘ ද්වි මාළු - පණිවිඩ සම්පීඩනය කර ඒවා සංකේතනය කරන පද්ධති මත විවිධ ඔරකල් ප්‍රහාර යෝජනා කළේය. මේ අතරින් වඩාත් කැපී පෙනෙන ප්‍රහාරය වූයේ කේතාංක පෙළේ දිග අනුව සාමාන්‍ය පෙළෙහි මුල් දිග බොහෝ විට අනුමාන කළ හැකි බව ප්‍රයෝජනයට ගත් ප්‍රහාරයකි. න්‍යායාත්මකව, මෙය මුල් සරල පාඨයේ කොටස් ප්‍රතිසාධනය කරන ඔරකල් ප්‍රහාරයකට ඉඩ සලසයි.

පහතින් අපි Vaudenay සහ Kelsey ප්‍රහාර පිළිබඳ වඩාත් සවිස්තරාත්මක විස්තරයක් සපයන්නෙමු (අපි පොදු යතුරු ගුප්තකේතනය පිළිබඳ ප්‍රහාර වෙත යන විට Bleichenbacher ප්‍රහාරය පිළිබඳ වඩාත් සවිස්තරාත්මක විස්තරයක් ලබා දෙන්නෙමු). අපගේ උපරිම උත්සාහය නොතකා, පාඨය යම් තාක් දුරට තාක්ෂණික වේ; ඉහත කරුණු ඔබට ප්‍රමාණවත් නම්, ඊළඟ කොටස් දෙක මඟ හරින්න.

Vodene ගේ ප්රහාරය

Vaudenay ප්‍රහාරය තේරුම් ගැනීමට, අපි මුලින්ම බ්ලොක් කේතාංක සහ සංකේතාංකන ක්‍රම ගැන තව ටිකක් කතා කළ යුතුයි. "බ්ලොක් කේතාංකය" යනු, සඳහන් කර ඇති පරිදි, යතුරක් සහ යම් ස්ථාවර දිගක ("බ්ලොක් දිග") ආදානයක් ගෙන එම දිගේම සංකේතාත්මක බ්ලොක් එකක් නිපදවන කේතාංකයකි. බ්ලොක් කේතාංක බහුලව භාවිතා වන අතර සාපේක්ෂව ආරක්ෂිත යැයි සැලකේ. පළමු නවීන කේතාංකය ලෙස සැලකෙන දැන් විශ්‍රාමික DES බ්ලොක් කේතාංකයක් විය. ඉහත සඳහන් කළ පරිදි, අද බහුලව භාවිතා වන AES සඳහාද එයම වේ.

අවාසනාවකට, බ්ලොක් කේතාංකවලට එක් දිලිසෙන දුර්වලතාවයක් ඇත. සාමාන්‍ය බ්ලොක් ප්‍රමාණය බිටු 128 හෝ අක්ෂර 16 කි. නිසැකවම, නවීන ගුප්තකේතනය විශාල ආදාන දත්ත සමඟ වැඩ කිරීම අවශ්‍ය වන අතර, සංකේතාංකන ක්‍රම ක්‍රියාත්මක වන්නේ මෙහිදීය. සංකේතාංකන මාදිලිය අත්‍යවශ්‍යයෙන්ම හැක් කිරීමකි: එය අත්තනෝමතික දිගක් ආදානය සඳහා යම් ප්‍රමාණයක ආදානයක් පමණක් පිළිගන්නා බ්ලොක් කේතාංකයක් කෙසේ හෝ යෙදිය හැකි ක්‍රමයකි.

Vodene ගේ ප්‍රහාරය කේන්ද්‍රගත වන්නේ ජනප්‍රිය CBC (Cipher Block Chaining) ක්‍රියාන්විත ආකාරය වෙතය. ප්‍රහාරය යටින් පවතින බ්ලොක් කේතාංකය ඉන්ද්‍රජාලික, අපරාජිත කළු පෙට්ටියක් ලෙස සලකන අතර එහි ආරක්ෂාව සම්පූර්ණයෙන්ම මග හරියි.

CBC මාදිලිය ක්‍රියා කරන ආකාරය පෙන්වන රූප සටහනක් මෙන්න:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

රවුම් කර ඇති ප්ලස් XOR (විශේෂිත OR) මෙහෙයුම සංකේතවත් කරයි. උදාහරණයක් ලෙස, කේතාංකයේ දෙවන කොටස ලැබේ:

  1. පළමු ciphertext block එක සමඟින් දෙවන plaintext block එක මත XOR මෙහෙයුමක් සිදු කිරීමෙන්.
  2. යතුරක් භාවිතයෙන් බ්ලොක් කේතාංකයක් සමඟින් ලැබෙන බ්ලොක් එක සංකේතනය කිරීම.

CBC ද්විමය XOR ක්‍රියාකාරකම ඉතා දැඩි ලෙස භාවිතා කරන බැවින්, එහි සමහර ගුණාංග සිහිපත් කිරීමට මොහොතක් ගත කරමු:

  • උදාසීනත්වය: ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්
  • සංක්‍රමණිකත්වය: ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්
  • ආශ්‍රය: ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්
  • ස්වයං ආපසු හැරවීමේ හැකියාව: ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්
  • බයිට් ප්‍රමාණය: byte n of ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් = (බයිටය n හි ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්) ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් (බයිට් n හි ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්)

සාමාන්‍යයෙන්, මෙම ගුණාංග වලින් ඇඟවෙන්නේ අපට XOR මෙහෙයුම් සම්බන්ධ සමීකරණයක් සහ නොදන්නා එකක් තිබේ නම් එය විසඳිය හැකි බවයි. උදාහරණයක් ලෙස, අපි එය දන්නවා නම් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් නොදන්නා අය සමඟ ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් සහ ප්රසිද්ධ ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් и ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, එවිට අපට සමීකරණය විසඳීම සඳහා ඉහත සඳහන් කළ ගුණාංග මත විශ්වාසය තැබිය හැකිය ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. සමග සමීකරණයේ දෙපැත්තේම XOR යෙදීමෙන් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, අපිට ලැබෙනවා ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. මේ සියල්ල මොහොතකින් ඉතා අදාළ වනු ඇත.

අපගේ ඇලිස් දර්ශනය සහ වෝඩේනායිගේ ප්‍රහාරය අතර සුළු වෙනස්කම් දෙකක් සහ එක් ප්‍රධාන වෙනසක් ඇත. කුඩා ඒවා දෙකක්:

  • පිටපතෙහි, ඇලිස් බලාපොරොත්තු වූයේ සාමාන්‍ය පෙළ චරිත සමඟින් අවසන් වනු ඇති බවයි a, bb, ccc සහ යනාදි. Wodene ප්‍රහාරයේ දී, වින්දිතයා ඒ වෙනුවට සාමාන්‍ය පෙළ N බයිටයෙන් N වාර අවසන් වනු ඇතැයි අපේක්ෂා කරයි (එනම්, ෂඩාස්‍ර 01 හෝ 02 02, හෝ 03 03 03, සහ යනාදිය). මෙය සම්පූර්ණයෙන්ම රූපලාවණ්‍ය වෙනසකි.
  • ඇලිස් දර්ශනයේදී, "වැරදි ව්‍යාජ පෙළ" යන ප්‍රතිචාරයෙන් ඇලිස් පණිවිඩය පිළිගත්තේද යන්න පැවසීම පහසු විය. Vodene ගේ ප්‍රහාරයේ දී, වැඩි විශ්ලේෂණයක් අවශ්‍ය වන අතර, වින්දිතයාගේ පැත්තෙන් නිශ්චිතව ක්‍රියාත්මක කිරීම වැදගත් වේ; නමුත් කෙටිකතාව සඳහා, මෙම විශ්ලේෂණය තවමත් කළ හැකි බව සලකමු.

ප්රධාන වෙනස:

  • අපි එකම ගුප්ත පද්ධතිය භාවිතා නොකරන බැවින්, ප්‍රහාරක-පාලිත කේතාංක බයිට් සහ රහස් (යතුර සහ සරල පෙළ) අතර සම්බන්ධය පැහැදිලිවම වෙනස් වනු ඇත. එබැවින්, කේතාංක පෙළ නිර්මාණය කිරීමේදී සහ සේවාදායක ප්‍රතිචාර අර්ථකථනය කිරීමේදී ප්‍රහාරකයාට වෙනත් උපාය මාර්ගයක් භාවිතා කිරීමට සිදුවේ.

මෙම ප්‍රධාන වෙනස Vaudenay ප්‍රහාරය තේරුම් ගැනීමට ඇති ප්‍රහේලිකාවේ අවසාන කොටසයි, එබැවින් CBC වෙත ඔරකල් ප්‍රහාරයක් මුලින්ම එල්ල කළ හැක්කේ ඇයි සහ කෙසේද යන්න ගැන මොහොතක් සිතා බලමු.

අපි හිතමු අපිට CBC කේතාංක 247ක කේතාංකයක් ලබා දී ඇති අතර, අපට එය විකේතනය කිරීමට අවශ්‍යයි. ඉස්සර ඇලිස්ට ෆේක් මැසේජ් යවනවා වගේ අපිට සර්වර් එකට ෆේක් මැසේජ් යවන්න පුළුවන්. සේවාදායකය අප වෙනුවෙන් පණිවිඩ විකේතනය කරනු ඇත, නමුත් විකේතනය නොපෙන්වයි - ඒ වෙනුවට, නැවතත්, ඇලිස් සමඟ මෙන්, සේවාදායකයා වාර්තා කරන්නේ එක් තොරතුරක් පමණි: සාමාන්‍ය පෙළට වලංගු පිරවුමක් තිබේද නැද්ද යන්න.

ඇලිස්ගේ තත්වය තුළ අපට පහත සම්බන්ධතා ඇති බව සලකන්න:

$$display$$text{SIMPLE_SUBSTITUTION}(පෙළ{කේතාංක},පෙළ{key}) = පෙළ{plaintext}$$display$$

අපි මෙය "ඇලිස්ගේ සමීකරණය" ලෙස හඳුන්වමු. අපි කේතාංකය පාලනය කළෙමු; සේවාදායකය (ඇලිස්) ලැබුණු සරල පාඨය පිළිබඳ නොපැහැදිලි තොරතුරු කාන්දු විය; අවසාන සාධකය - යතුර පිළිබඳ තොරතුරු අඩු කිරීමට මෙය අපට ඉඩ දුන්නේය. සාදෘශ්‍යයෙන්, අපට CBC ස්ක්‍රිප්ටය සඳහා එවැනි සම්බන්ධතාවයක් සොයාගත හැකි නම්, අපට එහි රහස් තොරතුරු ද උකහා ගත හැකි වනු ඇත.

වාසනාවකට මෙන්, අපට භාවිතා කළ හැකි සබඳතා ඇත්ත වශයෙන්ම තිබේ. බ්ලොක් කේතාංකයක් විකේතනය කිරීමට අවසාන ඇමතුමේ ප්‍රතිදානය සලකා බලා මෙම ප්‍රතිදානය ලෙස දක්වන්න ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. අපි සාමාන්‍ය පෙළ කොටස් ද දක්වන්නෙමු ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් සහ ciphertext blocks ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්. CBC රූප සටහන දෙස නැවත බලන්න සහ සිදුවන්නේ කුමක්දැයි බලන්න:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

අපි මෙය "CBC සමීකරණය" ලෙස හඳුන්වමු.

ඇලිස්ගේ තත්වය තුළ, කේතාංක පෙළ නිරීක්ෂණය කිරීමෙන් සහ අනුරූප සරල පෙළ කාන්දු වීම නැරඹීමෙන්, අපට සමීකරණයේ තුන්වන පදය ප්‍රතිසාධනය කළ ප්‍රහාරයක් එල්ල කිරීමට හැකි විය - යතුර. CBC අවස්ථාවෙහිදී, අපි කේතාංක පෙළ නිරීක්ෂණය කරන අතර අනුරූප සරල පෙළෙහි තොරතුරු කාන්දු වීම නිරීක්ෂණය කරන්නෙමු. සාදෘශ්‍යය පවතින්නේ නම්, අපට තොරතුරු ලබා ගත හැක ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්.

අපි හිතමු අපි ඇත්තටම යථා තත්ත්වයට පත් වුණා කියලා ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, එතකොට මොකද? හොඳයි, එවිට අපට සම්පූර්ණ සරල පෙළ කොටස එකවර මුද්‍රණය කළ හැකිය (ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්), සරලව ඇතුල් වීමෙන් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් (අප සතුව ඇති) සහ
ලැබුණි ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් CBC සමීකරණයට.

දැන් අපි සමස්ත ප්‍රහාරයේ සැලැස්ම ගැන සුබවාදීව සිටින බැවින්, විස්තර සකස් කිරීමට කාලයයි. සේවාදායකයේ සරල පාඨ තොරතුරු කාන්දු වන ආකාරය පිළිබඳව කරුණාකර අවධානය යොමු කරන්න. ඇලිස්ගේ ස්ක්‍රිප්ට් එකෙහි, කාන්දුව සිදු වූයේ ඇලිස් නිවැරදි පණිවිඩය සමඟ ප්‍රතිචාර දක්වන්නේ $inline$text{SIMPLE_SUBSTITUTION}(text{ciphertext},text{key})$inline$ පේළියෙන් අවසන් වූ විට පමණි. a (හෝ bb, සහ එසේ ය, නමුත් මෙම තත්වයන් අහම්බෙන් අවුලුවාලීමේ අවස්ථා ඉතා කුඩා විය). CBC හා සමානව, සේවාදායකය නම් සහ නම් පමණක් පිරවුම පිළිගනී ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් ෂඩ් දශමයෙන් අවසන් වේ 01. එබැවින් අපි එම උපක්‍රමයම උත්සාහ කරමු: අපගේම ව්‍යාජ අගයන් සහිත ව්‍යාජ කේතාංක යැවීම ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්සේවාදායකය පිරවීම පිළිගන්නා තුරු.

සේවාදායකය අපගේ ව්‍යාජ පණිවිඩවලින් එකක් සඳහා පිරවුමක් පිළිගන්නා විට, එයින් අදහස් වන්නේ:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

දැන් අපි බයිට් බයිට් XOR ගුණය භාවිතා කරමු:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

පළමු සහ තුන්වන පද අපි දන්නවා. ඉතිරි පදය - අවසාන බයිටය නැවත ලබා ගැනීමට මෙය අපට ඉඩ දෙන බව අපි දැනටමත් දැක ඇත්තෙමු ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

මෙය CBC සමීකරණය සහ byte-by-byte දේපල හරහා අවසාන plaintext block හි අවසාන බයිටය ද අපට ලබා දෙයි.

අපට එය අත්හැර න්‍යායිකව ශක්තිමත් කේතාංකයකට ප්‍රහාරයක් එල්ල කළ බවට සෑහීමකට පත්විය හැකිය. නමුත් ඇත්ත වශයෙන්ම අපට තවත් බොහෝ දේ කළ හැකිය: අපට ඇත්ත වශයෙන්ම සියලුම පෙළ නැවත ලබා ගත හැකිය. මෙයට ඇලිස්ගේ මුල් පිටපතේ නොතිබූ සහ ඔරකල් ප්‍රහාරය සඳහා අවශ්‍ය නොවන උපක්‍රමයක් අවශ්‍ය වේ, නමුත් එය තවමත් ඉගෙනීම වටී.

එය තේරුම් ගැනීම සඳහා, අවසාන බයිටයේ නිවැරදි අගය ප්‍රතිදානය කිරීමේ ප්‍රතිඵලය බව පළමුව සලකන්න ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් අපිට අලුත් හැකියාවක් තියෙනවා. දැන්, කේතාංක පෙළ ව්‍යාජ ලෙස සකස් කිරීමේදී, අපට අනුරූප සරල පෙළෙහි අවසාන බයිටය හැසිරවිය හැකිය. නැවතත්, මෙය CBC සමීකරණයට සහ byte-by-byte දේපලට සම්බන්ධ වේ:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

අපි දැන් දෙවන පදය දන්නා බැවින්, තුන්වන වාරය පාලනය කිරීම සඳහා අපට පළමු පාලනය භාවිතා කළ හැකිය. අපි සරලව ගණනය කරන්නේ:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

අපිට මේක කලින් කරන්න බැරි උනේ තාම අන්තිම බයිට් එක නැති නිසා ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්.

මෙය අපට උපකාර කරන්නේ කෙසේද? අපි දැන් සියලුම කේතාංක පෙළ නිර්මාණය කරන්නේ යැයි සිතමු, අනුරූප සරල පාඨවල අවසාන බයිටය සමාන වේ 02. සේවාදායකය දැන් පෑඩිං පිළිගන්නේ සරළ පෙළ අවසන් වන්නේ නම් පමණි 02 02. අපි අන්තිම බයිටය නිවැරදි කළ නිසා, මෙය සිදු වන්නේ සාමාන්‍ය පෙළෙහි අවසාන බයිටය ද 02 නම් පමණි. අපි ව්‍යාජ කේතාංක බ්ලොක් යවමු, අවසාන බයිටය වෙනස් කරමු, සේවාදායකයා ඒවායින් එකක පෑඩින් එක පිළිගන්නා තුරු. මෙම අවස්ථාවේදී අපට ලැබෙන්නේ:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

තවද අපි අවසාන බයිටය ප්‍රතිසාධනය කරමු ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් හරියට අන්තිම එක ප්‍රතිෂ්ඨාපනය කළා වගේ. අපි එකම ආත්මයේ දිගටම: අපි සරල පාඨයේ අවසාන බයිට් දෙක නිවැරදි කරමු 03 03, අපි මෙම ප්‍රහාරය අවසානයේ සිට තුන්වන බයිටය සඳහා නැවත නැවතත් කරන්නෙමු, අවසානයේ සම්පූර්ණයෙන්ම ප්‍රතිසාධනය කරමු ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්.

ඉතිරි පෙළ ගැන කුමක් කිව හැකිද? අගය බව කරුණාවෙන් සලකන්න ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් ඇත්ත වශයෙන්ම $inline$text{BLOCK_DECRYPT}(පෙළ{key},C_{247})$inline$ වේ. ඒ වෙනුවට අපිට වෙනත් ඕනෑම බ්ලොක් එකක් දාන්න පුළුවන් ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්, සහ ප්රහාරය තවමත් සාර්ථක වනු ඇත. ඇත්ත වශයෙන්ම, අපට ඕනෑම දත්තයක් සඳහා $inline$text{BLOCK_DECRYPT}$inline$ කිරීමට සේවාදායකයෙන් ඉල්ලා සිටිය හැක. මෙම අවස්ථාවේදී, එය ක්‍රීඩාව අවසන් වී ඇත - අපට ඕනෑම කේතාංක පෙළ විකේතනය කළ හැකිය (මෙය බැලීමට CBC විකේතන රූප සටහන දෙස නැවත බලන්න; සහ IV පොදු බව සලකන්න).

මෙම විශේෂිත ක්‍රමය අපට පසුව හමුවන ඔරකල් ප්‍රහාරයේ තීරණාත්මක කාර්යභාරයක් ඉටු කරයි.

කෙල්සිගේ ප්රහාරය

අපගේ සුහදශීලී ජෝන් කෙල්සි නිශ්චිත කේතාංකයකට නිශ්චිත ප්‍රහාරයක් පිළිබඳ විස්තර පමණක් නොව, සිදුවිය හැකි බොහෝ ප්‍රහාරවලට යටින් පවතින මූලධර්ම ඉදිරිපත් කළේය. ඔහුගේ වසරේ 2002 ලිපිය සංකේතාත්මක සම්පීඩිත දත්ත මත විය හැකි ප්‍රහාර පිළිබඳ අධ්‍යයනයකි. ගුප්තකේතනයට පෙර දත්ත සම්පීඩනය කර ඇති බවට තොරතුරු ප්‍රහාරයක් සිදු කිරීමට ප්‍රමාණවත් නොවන බව ඔබ සිතුවාද? එය ප්රමාණවත් බව පෙනී යයි.

මෙම පුදුම සහගත ප්රතිඵලය මූලධර්ම දෙකක් නිසාය. පළමුව, සරල පාඨයේ දිග සහ කේතාංකයේ දිග අතර ශක්තිමත් සහසම්බන්ධයක් ඇත; බොහෝ කේතාංක සඳහා නිවැරදි සමානාත්මතාවය. දෙවනුව, සම්පීඩනය සිදු කරන විට, සම්පීඩිත පණිවිඩයේ දිග සහ සාමාන්‍ය පෙළෙහි "ඝෝෂාකාරී" මට්ටම අතර ප්‍රබල සහසම්බන්ධයක් ද ඇත, එනම් පුනරාවර්තනය නොවන අක්ෂරවල අනුපාතය (තාක්ෂණික යෙදුම "ඉහළ එන්ට්‍රොපි" වේ. )

ක්‍රියාත්මක වන මූලධර්මය බැලීමට, සරල පාඨ දෙකක් සලකා බලන්න:

සරල පාඨ 1: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

සරල පාඨ 2: ATVXCAGTRSVPTVVULSJQHGEYCMQPCRQBGCYIXCFJGJ

අපි සරල පාඨ දෙකම සම්පීඩනය කර පසුව සංකේතනය කර ඇතැයි උපකල්පනය කරමු. ඔබට ප්‍රතිඵලයක් ලෙස ලැබෙන කේතාංක දෙකක් ලැබෙන අතර කුමන සරල පෙළට ගැලපෙන කේතාංක පෙළ අනුමාන කළ යුතුය:

සංකේත පෙළ 1: PVOVEYBPJDPVANEAWVGCIUWAABCIYIKOOURMYDTA

සංකේත පෙළ 2: DWKJZXYU

පිළිතුර පැහැදිලිය. සරල පෙළ අතර, දෙවන කේතාංකයේ සොච්චම් දිගට සම්පීඩනය කළ හැක්කේ සරල පෙළ 1 පමණි. සම්පීඩන ඇල්ගොරිතම, සංකේතාංකන යතුර හෝ කේතාංකය ගැන කිසිවක් නොදැන අපි මෙය තේරුම් ගත්තෙමු. විය හැකි ගුප්ත ලේඛන ප්‍රහාරවල ධුරාවලිය හා සසඳන විට, මෙය පිස්සු වර්ගයකි.

ඇතැම් අසාමාන්‍ය තත්ත්වයන් යටතේ ඔරකල් ප්‍රහාරයක් එල්ල කිරීම සඳහා ද මෙම මූලධර්මය භාවිත කළ හැකි බව කෙල්සි වැඩිදුරටත් පෙන්වා දෙනවා. විශේෂයෙන්, එය විස්තර කරන්නේ ප්‍රහාරකයෙකුට පෝරම දත්ත සංකේතනය කිරීමට සේවාදායකයට බල කළ හැකි නම් රහස් සරල පෙළ ප්‍රතිසාධනය කරන්නේ කෙසේද යන්නයි. ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්ඔහු පාලනය කරන අතරතුර ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් සහ සංකේතනය කළ ප්‍රතිඵලයේ දිග කෙසේ හෝ පරීක්ෂා කළ හැක.

නැවතත්, වෙනත් ඔරකල් ප්‍රහාර මෙන්, අපට සම්බන්ධතාවයක් ඇත:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

නැවතත්, අපි එක් පදයක් පාලනය කරමු (ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්), අපි වෙනත් සාමාජිකයෙකු (ciphertext) පිළිබඳ තොරතුරු වල කුඩා කාන්දුවක් දකින අතර අවසාන එක (plaintext) නැවත ලබා ගැනීමට උත්සාහ කරමු. සමානකම් තිබියදීත්, මෙය අප දැක ඇති අනෙකුත් ඔරකල් ප්‍රහාර හා සසඳන විට තරමක් අසාමාන්‍ය තත්වයකි.

එවැනි ප්‍රහාරයක් ක්‍රියා කරන්නේ කෙසේද යන්න නිදර්ශනය කිරීම සඳහා, අපි දැන් ඉදිරිපත් කළ කල්පිත සම්පීඩන ක්‍රමයක් භාවිතා කරමු: TOYZIP. එය පෙර පෙළෙහි දිස් වූ පෙළ රේඛා සොයන අතර ඒවා පේළියේ පෙර අවස්ථාවක් සොයා ගත හැකි ස්ථානය සහ එහි කොපමණ වාර ගණනක් දිස් වේද යන්න දැක්වෙන ස්ථාන දරණ බයිට් තුනක් සමඟ ඒවා ප්‍රතිස්ථාපනය කරයි. උදාහරණයක් ලෙස, රේඛාව helloworldhello තුලට සම්පීඩනය කළ හැක helloworld[00][00][05] මුල් බයිට් 13 ට සාපේක්ෂව බයිට් 15 ක් දිග.

ප්‍රහාරකයෙකු පෝරමයක සාමාන්‍ය පෙළ ප්‍රතිසාධන කිරීමට උත්සාහ කරයි යැයි සිතමු password=..., මුරපදය ම නොදන්නා තැන. කෙල්සිගේ ප්‍රහාරක ආකෘතියට අනුව, ප්‍රහාරකයෙකුට පෝරම පණිවිඩ සම්පීඩනය කර සංකේතනය කරන ලෙස සේවාදායකයෙන් ඉල්ලා සිටිය හැකිය (සරල පෙළ අනුගමනය කරයි ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්), කොහෙද ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක් - නිදහස් පෙළ. සේවාදායකය වැඩ අවසන් වූ විට, එය ප්රතිඵලයේ දිග වාර්තා කරයි. ප්රහාරය මේ ආකාරයට සිදු වේ:

ගෙවල් බිදින්නා: කරුණාකර කිසිදු පිරවුමකින් තොරව සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න.

සේවාදායකය: ප්‍රතිඵල දිග 14.

ගෙවල් බිදින්නා: කරුණාකර අමුණා ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න password=a.

සේවාදායකය: ප්‍රතිඵල දිග 18.

ක්‍රැකර් සටහන්: [මුල් 14] + [ප්‍රතිස්ථාපනය කරන ලද බයිට් තුනක් password=] + a

ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න password=b.

සේවාදායකය: ප්‍රතිඵල දිග 18.

ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න password=с.

සේවාදායකය: ප්‍රතිඵල දිග 17.

ක්‍රැකර් සටහන්: [මුල් 14] + [ප්‍රතිස්ථාපනය කරන ලද බයිට් තුනක් password=c]. මෙය උපකල්පනය කරන්නේ මුල් සරල පාඨයේ තන්තුව අඩංගු බවයි password=c. එනම්, මුරපදය අකුරකින් ආරම්භ වේ c

ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න password=сa.

සේවාදායකය: ප්‍රතිඵල දිග 18.

ක්‍රැකර් සටහන්: [මුල් 14] + [ප්‍රතිස්ථාපනය කරන ලද බයිට් තුනක් password=с] + a

ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න password=сb.

සේවාදායකය: ප්‍රතිඵල දිග 18.

(… ටික කාලයකට පසුව…)

ගෙවල් බිදින්නා: කරුණාකර එකතු කර ඇති සරල පාඨය සම්පීඩනය කර සංකේතනය කරන්න password=со.

සේවාදායකය: ප්‍රතිඵල දිග 17.

ක්‍රැකර් සටහන්: [මුල් 14] + [ප්‍රතිස්ථාපනය කරන ලද බයිට් තුනක් password=co]. එකම තර්කනය භාවිතා කරමින්, ප්රහාරකයා නිගමනය කරන්නේ මුරපදය අකුරු වලින් ආරම්භ වන බවයි co

සම්පූර්ණ මුරපදය ප්‍රතිසාධනය කරන තුරු එසේ ය.

මෙය තනිකරම ශාස්ත්‍රීය අභ්‍යාසයක් බවත් එවැනි ප්‍රහාරක ජවනිකාවක් සැබෑ ලෝකයේ කිසිදා මතු නොවනු ඇතැයි සිතීම ගැන පාඨකයාට සමාව ලැබෙනු ඇත. අහෝ, අපි ඉක්මනින් දකින පරිදි, ගුප්තකේතනය අත් නොහැරීම වඩා හොඳය.

සන්නාම දුර්වලතා: අපරාධ, පූඩ්ල්, ඩ්‍රෝව්

අවසාන වශයෙන්, න්‍යාය සවිස්තරාත්මකව අධ්‍යයනය කිරීමෙන් පසු, සැබෑ ජීවිතයේ ගුප්ත ලේඛන ප්‍රහාරවලදී මෙම ශිල්පීය ක්‍රම යොදන ආකාරය අපට දැකගත හැකිය.

අපරාධය

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්ප්‍රහාරය එල්ල කරන්නේ වින්දිතයාගේ බ්‍රවුසරයට සහ ජාලයට නම්, සමහර ඒවා පහසු වන අතර සමහර ඒවා වඩාත් දුෂ්කර වනු ඇත. උදාහරණයක් ලෙස, වින්දිතයාගේ ගමනාගමනය දැකීම පහසුය: WiFi සමඟ එකම කැෆේ එකේ ඔහු සමඟ වාඩි වන්න. මෙම හේතුව නිසා, විභව වින්දිතයින්ට (එනම් සෑම කෙනෙකුටම) සංකේතාත්මක සම්බන්ධතාවයක් භාවිතා කිරීමට සාමාන්‍යයෙන් උපදෙස් දෙනු ලැබේ. වින්දිතයා වෙනුවෙන් යම් තෙවන පාර්ශවීය වෙබ් අඩවියකට (උදාහරණයක් ලෙස, Google) HTTP ඉල්ලීම් කිරීම වඩා දුෂ්කර නමුත් තවමත් හැකි වනු ඇත. ප්‍රහාරකයා විසින් වින්දිතයා ඉල්ලීම සිදු කරන ස්ක්‍රිප්ට් එකක් සහිත අනිෂ්ට වෙබ් පිටුවකට පොළඹවා ගත යුතුය. වෙබ් බ්‍රවුසරය ස්වයංක්‍රීයව සුදුසු සැසි කුකී ලබා දෙනු ඇත.

මෙය පුදුම සහගත බව පෙනේ. බොබ් ගියා නම් evil.com, මෙම අඩවියේ ඇති ස්ක්‍රිප්ටය මගින් Google වෙතින් Bobගේ මුරපදය විද්‍යුත් තැපෑලෙන් ඉල්ලා සිටිය හැකිද? [email protected]? හොඳයි, න්‍යායාත්මකව ඔව්, නමුත් යථාර්ථයේ දී නැත. මෙම දර්ශනය හරස් අඩවි ඉල්ලීම් ව්‍යාජ ප්‍රහාරයක් ලෙස හැඳින්වේ (Cross-Site Request Forgery, CSRF), සහ එය 90 දශකයේ මැද භාගයේදී පමණ ජනප්‍රිය විය. අද නම් evil.com මෙම උපක්‍රමය උත්සාහ කරයි, Google (හෝ ඕනෑම ආත්ම ගරුක වෙබ් අඩවියක්) සාමාන්‍යයෙන් ප්‍රතිචාර දක්වන්නේ, “නියමයි, නමුත් මෙම ගනුදෙනුව සඳහා ඔබේ CSRF ටෝකනය වනුයේ... ම්ම්... три триллиона и семь. කරුණාකර මෙම අංකය නැවත නැවත කරන්න." නවීන බ්‍රවුසර වල "එකම සම්භවයක් ඇති ප්‍රතිපත්තියක්" ලෙස හැඳින්වෙන දෙයක් ඇත, එමඟින් A අඩවියේ ඇති ස්ක්‍රිප්ට් වලට B වෙබ් අඩවියෙන් එවන ලද තොරතුරු වෙත ප්‍රවේශය නොමැත. එබැවින් ස්ක්‍රිප්ටය මත evil.com වෙත ඉල්ලීම් යැවිය හැක google.com, නමුත් ප්‍රතිචාර කියවීමට හෝ ඇත්ත වශයෙන්ම ගනුදෙනුව සම්පූර්ණ කිරීමට නොහැක.

Bob සංකේතාත්මක සම්බන්ධතාවයක් භාවිතා කරන්නේ නම් මිස, මෙම සියලු ආරක්ෂණ අර්ථ විරහිත බව අපි අවධාරණය කළ යුතුය. ප්‍රහාරකයෙකුට බොබ්ගේ ගමනාගමනය කියවා Google හි සැසි කුකී ප්‍රතිසාධනය කළ හැක. මෙම කුකිය සමඟින්, ඔහු හුදෙක් ඔහුගේම බ්‍රවුසරයෙන් ඉවත් නොවී නව Google ටැබ් එකක් විවෘත කර, කරදරකාරී එකම ප්‍රතිපත්තිවලට මුහුණ නොදී Bob ලෙස පෙනී සිටියි. එහෙත්, අවාසනාවකට සොරෙකු සඳහා, මෙය අඩු හා අඩු පොදු වෙමින් පවතී. සමස්තයක් ලෙස අන්තර්ජාලය සංකේතනය නොකළ සම්බන්ධතා මත දිගු කලක් යුද්ධයක් ප්‍රකාශ කර ඇති අතර, බොබ්ගේ පිටතට යන ගමනාගමනය ඔහු කැමති වුවත් නැතත් සංකේතනය කර ඇත. මීට අමතරව, ප්රොටෝකෝලය ක්රියාත්මක කිරීමේ ආරම්භයේ සිටම, ගමනාගමනය ද විය හැකිලී ගියේය සංකේතනය කිරීමට පෙර; ප්‍රමාදය අඩු කිරීමට මෙය සාමාන්‍ය සිරිත විය.

එය ක්‍රියාත්මක වන්නේ මෙහිදීය අපරාධය (සම්පීඩන අනුපාතය Infoleak පහසු, සම්පීඩන අනුපාතය හරහා සරල කාන්දු වීම). මෙම අවදානම 2012 සැප්තැම්බර් මාසයේදී ආරක්ෂක පර්යේෂකයන් වන Juliano Rizzo සහ Thai Duong විසින් අනාවරණය කරන ලදී. අපි දැනටමත් සමස්ත න්‍යායික පදනම විශ්ලේෂණය කර ඇති අතර එමඟින් ඔවුන් කළ දේ සහ කෙසේද යන්න තේරුම් ගැනීමට අපට ඉඩ සලසයි. ප්‍රහාරකයෙකුට Google වෙත ඉල්ලීම් යැවීමට Bobගේ බ්‍රවුසරයට බල කළ හැකි අතර පසුව සම්පීඩිත, සංකේතාත්මක ආකාරයෙන් දේශීය ජාලයේ ප්‍රතිචාරවලට සවන් දිය හැක. එබැවින් අපට ඇත්තේ:

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්

මෙහිදී ප්‍රහාරකයා ඉල්ලීම පාලනය කරන අතර පැකට් ප්‍රමාණය ඇතුළුව රථවාහන ස්නිෆර් වෙත ප්‍රවේශය ඇත. කෙල්සිගේ ප්‍රබන්ධ ජවනිකාව ජීවමාන විය.

න්‍යාය අවබෝධ කර ගනිමින්, CRIME හි කතුවරුන් Gmail, Twitter, Dropbox සහ Github ඇතුළු පුළුල් පරාසයක අඩවි සඳහා සැසි කුකීස් සොරකම් කළ හැකි සූරාකෑමක් නිර්මාණය කළහ. මෙම අවදානම බොහෝ නවීන වෙබ් බ්‍රව්සර්වලට බලපෑවේ, එහි ප්‍රතිඵලයක් ලෙස පැච් මුදා හැරීමට හේතු වූ අතර, එය කිසිසේත්ම භාවිතා නොකරන ලෙස SSL හි සම්පීඩන විශේෂාංගය නිශ්ශබ්දව වළලනු ලැබේ. අවදානමෙන් ආරක්ෂා වූ එකම එක ගෞරවනීය ඉන්ටර්නෙට් එක්ස්ප්ලෝරර් ය, එය කිසි විටෙකත් SSL සම්පීඩනය භාවිතා නොකළේය.

පූඩ්ල්

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්2014 ඔක්තෝම්බර් මාසයේදී Google ආරක්ෂක කණ්ඩායම ආරක්ෂක ප්‍රජාව තුළ රැල්ලක් ඇති කළේය. වසර දහයකට වැඩි කාලයකට පෙර පැච් කරන ලද SSL ප්‍රොටෝකෝලය තුළ ඇති අවදානමක් ප්‍රයෝජනයට ගැනීමට ඔවුන්ට හැකි විය.

සේවාදායකයන් දිලිසෙන නව TLSv1.2 ක්‍රියාත්මක කරන අතරේ, බොහෝ දෙනෙක් Internet Explorer 3 සමඟ පසුගාමී ගැළපුම සඳහා පැරණි SSLv6 සඳහා සහය ලබා දී ඇති බව පෙනේ. අපි දැනටමත් පහත හෙලීමේ ප්‍රහාර ගැන කතා කර ඇත, එබැවින් ඔබට සිදුවන්නේ කුමක්දැයි සිතා ගත හැකිය. හෑන්ඩ්ෂේක් ප්‍රොටෝකෝලය හොඳින් සංවිධානය කරන ලද කඩාකප්පල් කිරීමක් සහ සේවාදායකයන් හොඳ පැරණි SSLv3 වෙත ආපසු යාමට සූදානම්ව, අත්‍යවශ්‍යයෙන්ම පසුගිය වසර 15 ආරක්ෂක පර්යේෂණ අවලංගු කරයි.

ඓතිහාසික සන්දර්භය සඳහා, මැතිව් ග්‍රීන් වෙතින් 2 වන අනුවාදය දක්වා SSL හි ඉතිහාසය පිළිබඳ කෙටි සාරාංශයක් මෙන්න:

Transport Layer Security (TLS) යනු අන්තර්ජාලයේ ඇති වැදගත්ම ආරක්ෂක ප්‍රොටෝකෝලයයි. [..] ඔබ අන්තර්ජාලයේ කරන සෑම ගනුදෙනුවක්ම පාහේ TLS මත රඳා පවතී. [..] නමුත් TLS සැමවිටම TLS නොවීය. ප්රොටෝකෝලය එහි ජීවිතය ආරම්භ කළේය නෙට්ස්කේප් සන්නිවේදන "Secure Sockets Layer" හෝ SSL ලෙස හැඳින්වේ. කටකතා වලට අනුව, SSL හි පළමු අනුවාදය කෙතරම් භයානකද යත්, සංවර්ධකයින් කේතයේ සියලුම මුද්‍රණ පිටපත් එකතු කර ඒවා නිව් මෙක්සිකෝවේ රහසිගත ගොඩබිමක වළ දැමූහ. එහි ප්‍රතිඵලයක් ලෙස, SSL හි ප්‍රසිද්ධියේ ලබා ගත හැකි පළමු අනුවාදය ඇත්ත වශයෙන්ම වේ SSL 2 අනුවාදය. එය ඉතා බියකරු වන අතර, [..] එය 90 දශකයේ මැද භාගයේ නිෂ්පාදනයක් වූ අතර, එය නූතන ගුප්ත ලේඛන විද්‍යාඥයින් විසින් සලකනු ලබන්නේ "ගුප්තකේතනයේ අඳුරු යුගය" අද අප දන්නා ඉතාම දරුණු ගුප්ත ලේඛන ප්‍රහාර බොහොමයක් තවමත් සොයාගෙන නොමැත. එහි ප්‍රතිඵලයක් වශයෙන්, SSLv2 ප්‍රොටෝකෝලයේ සංවර්ධකයන්ට අත්‍යවශ්‍යයෙන්ම අඳුරේ තම ගමන අවුල් කිරීමට ඉතිරි වූ අතර, ඔවුන් මුහුණ දුන්නේ ය. භයානක රාක්ෂයන් ගොඩක් - SSLv2 හි ප්‍රහාරයන් ඊළඟ පරම්පරාවේ ප්‍රොටෝකෝල සඳහා අගනා පාඩම් ඉතිරි කර ඇති බැවින්, ඔවුන්ගේ කණගාටුවට සහ අපගේ ප්‍රයෝජනයට.

මෙම සිදුවීම් වලින් පසුව, 1996 දී, කලකිරුණු Netscape විසින් SSL ප්‍රොටෝකෝලය මුල සිටම ප්‍රතිනිර්මාණය කරන ලදී. ප්රතිඵලය වූයේ SSL අනුවාදය 3, එයයි එහි පූර්වගාමියාගේ දන්නා ආරක්ෂක ගැටළු කිහිපයක් විසඳා ඇත.

වාසනාවකට සොරුන් සඳහා, "කිහිපයක්" යන්නෙන් අදහස් කරන්නේ "සියල්ල" නොවේ. සමස්තයක් වශයෙන්, SSLv3 Vodene ප්‍රහාරයක් දියත් කිරීමට අවශ්‍ය සියලුම ගොඩනැඟිලි කොටස් ලබා දුන්නේය. ප්‍රොටෝකෝලය CBC මාදිලියේ බ්ලොක් කේතාංකයක් සහ අනාරක්ෂිත පිරවුම් යෝජනා ක්‍රමයක් භාවිතා කළේය (මෙය TLS හි නිවැරදි කරන ලදී; එබැවින් පහත හෙලීමේ ප්‍රහාරයක අවශ්‍යතාවය). Vaudenay ප්‍රහාරය පිළිබඳ අපගේ මුල් විස්තරයේ ඇති පිරවුම් යෝජනා ක්‍රමය ඔබට මතක නම්, SSLv3 යෝජනා ක්‍රමය බොහෝ දුරට සමාන වේ.

එහෙත්, අවාසනාවකට සොරුන් සඳහා, "සමාන" යන්නෙන් අදහස් වන්නේ "සමාන" යන්න නොවේ. SSLv3 පිරවුම් යෝජනා ක්‍රමය "N සසම්භාවී බයිට් සහ පසුව අංකය N" වේ. මෙම තත්ත්‍වයන් යටතේ මනඃකල්පිත කේතාංක වාරණයක් තෝරා Vaudene ගේ මුල් යෝජනා ක්‍රමයේ සියලුම පියවරයන් හරහා යාමට උත්සාහ කරන්න: ප්‍රහාරය සාර්ථක ලෙස අවසාන බයිටය අනුරූප plaintext කොටසෙන් උපුටා ගන්නා බව ඔබට පෙනී යනු ඇත, නමුත් ඉදිරියට නොයනු ඇත. කේතාංකයේ සෑම 16 වන බයිටයක්ම විකේතනය කිරීම විශිෂ්ට උපක්‍රමයක්, නමුත් එය ජයග්‍රහණයක් නොවේ.

අසාර්ථකත්වයට මුහුණ දුන්, Google කණ්ඩායම අවසාන විසඳුම වෙත යොමු විය: ඔවුන් වඩාත් බලවත් තර්ජන ආකෘතියකට මාරු විය - CRIME හි භාවිතා කරන එක. ප්‍රහාරකයා වින්දිතයාගේ බ්‍රවුසර පටිත්තෙහි ධාවනය වන ස්ක්‍රිප්ට් එකක් යැයි උපකල්පනය කර සැසි කුකීස් උකහා ගත හැක, ප්‍රහාරය තවමත් සිත් ඇදගන්නා සුළුය. පුළුල් තර්ජන ආකෘතිය අඩු යථාර්ථවාදී වන අතර, මෙම විශේෂිත ආකෘතිය ශක්‍ය බව අපි පෙර කොටසේ දුටුවෙමු.

මෙම වඩාත් බලවත් ප්‍රහාරක හැකියාවන් අනුව, ප්‍රහාරය දැන් දිගටම කරගෙන යා හැක. ප්‍රහාරකයා ශීර්ෂයේ සංකේතාත්මක සැසි කුකී දිස්වන්නේ කොතැනදැයි දන්නා බවත් එයට පෙර HTTP ඉල්ලීමේ දිග පාලනය කරන බවත් සලකන්න. එම නිසා, කුකියේ අවසාන බයිටය බ්ලොක් එකේ අවසානයට සමපාත වන පරිදි HTTP ඉල්ලීම හැසිරවීමට එයට හැකි වේ. දැන් මෙම බයිටය විකේතනය සඳහා සුදුසු වේ. ඔබට ඉල්ලීමට එක් අක්ෂරයක් එක් කළ හැකි අතර, කුකියේ අවසාන බයිටය එම ස්ථානයේම පවතිනු ඇති අතර එම ක්‍රමයම භාවිතා කරමින් තෝරාගැනීමට සුදුසු වේ. කුකීස් ගොනුව සම්පූර්ණයෙන්ම ප්‍රතිසාධනය වන තෙක් ප්‍රහාරය මේ ආකාරයෙන් සිදු වේ. එය POODLE: Downgraded Legacy Encryption මත Padding Oracle ලෙස හැඳින්වේ.

ගිලෙන්න

ගුප්ත ලේඛන ප්‍රහාර: ව්‍යාකූල මනස සඳහා පැහැදිලි කිරීමක්අප සඳහන් කළ පරිදි, SSLv3 එහි අඩුපාඩු තිබුනද, කාන්දු වන SSLv2 වෙනස් යුගයක නිෂ්පාදනයක් වූ බැවින්, එහි පූර්වගාමියාට වඩා මූලික වශයෙන් වෙනස් විය. එහිදී ඔබට පණිවිඩය මැදට බාධා කළ හැකිය: соглашусь на это только через мой труп බවට පත් විය соглашусь на это; සේවාදායකයාට සහ සේවාදායකයාට මාර්ගගතව හමුවීමට, විශ්වාසය තහවුරු කර ගැනීමට සහ ප්‍රහාරකයා ඉදිරියේ රහස් හුවමාරු කර ගැනීමට හැකි වන අතර, පසුව ඔහුට පහසුවෙන් දෙදෙනාම පෙනී සිටිය හැකිය. FREAK ගැන සලකා බැලීමේදී අප සඳහන් කළ අපනයන ගුප්තකේතනය පිළිබඳ ගැටලුවක් ද තිබේ. මේවා ගුප්ත ලේඛන සොදොම් සහ ගොමෝරා විය.

2016 මාර්තු මාසයේදී, විවිධ තාක්ෂණික ක්ෂේත්‍රවල පර්යේෂකයන් කණ්ඩායමක් එකතු වී විස්මිත සොයාගැනීමක් සිදු කළහ: SSLv2 තවමත් ආරක්ෂක පද්ධතිවල භාවිතා වේ. ඔව්, FREAK සහ POODLE වලින් පසුව එම සිදුර වසා ඇති බැවින් ප්‍රහාරකයන්ට නවීන TLS සැසි SSLv2 වෙත පහත් කිරීමට නොහැකි විය, නමුත් ඔවුන්ට තවමත් සේවාදායකයන් වෙත සම්බන්ධ වී SSLv2 සැසි ආරම්භ කළ හැක.

ඔබ අසනු ඇත, ඔවුන් එහි කරන දේ අපි ගණන් ගන්නේ ඇයි? ඔවුන්ට අවදානමට ලක්විය හැකි සැසියක් ඇත, නමුත් එය වෙනත් සැසිවලට හෝ සේවාදායකයේ ආරක්ෂාවට බලපාන්නේ නැත - හරිද? හොඳයි, සම්පූර්ණයෙන්ම නොවේ. ඔව්, න්‍යායාත්මකව එය එසේ විය යුතුය. නමුත් නැත - SSL සහතික උත්පාදනය කිරීම යම් බරක් පටවන නිසා, බොහෝ සේවාදායකයන් එකම සහතික භාවිතා කරන අතර, එහි ප්‍රතිඵලයක් වශයෙන්, TLS සහ SSLv2 සම්බන්ධතා සඳහා එකම RSA යතුරු. කාරණා වඩාත් නරක අතට හැරවීම සඳහා, OpenSSL දෝෂයක් හේතුවෙන්, මෙම ජනප්‍රිය SSL ක්‍රියාත්මක කිරීමේ "Disable SSLv2" විකල්පය ඇත්ත වශයෙන්ම ක්‍රියා කළේ නැත.

මෙය TLS මත හරස්-ප්‍රොටෝකෝල ප්‍රහාරයක් ලෙස හැඳින්විය හැක ගිලෙන්න (යල් පැන ගිය සහ දුර්වල වූ eNcryption සමඟ RSA විකේතනය කිරීම, යල් පැන ගිය සහ දුර්වල වූ සංකේතනය සමඟ RSA විකේතනය කිරීම). මෙය කෙටි ප්‍රහාරයකට සමාන නොවන බව මතක තබා ගන්න; ප්‍රහාරකයාට "මැද සිටින මිනිසෙක්" ලෙස ක්‍රියා කිරීමට අවශ්‍ය නොවන අතර අනාරක්ෂිත සැසියකට සහභාගී වීමට සේවාදායකයා සම්බන්ධ කර ගැනීමට අවශ්‍ය නොවේ. ප්‍රහාරකයන් සරලවම සේවාදායකය සමඟම අනාරක්ෂිත SSLv2 සැසියක් ආරම්භ කරයි, දුර්වල ප්‍රොටෝකෝලයට පහර දෙයි, සහ සේවාදායකයේ RSA පුද්ගලික යතුර ප්‍රතිසාධනය කරයි. මෙම යතුර TLS සම්බන්ධතා සඳහා ද වලංගු වන අතර, මෙතැන් සිට, TLS ආරක්‍ෂාව කොතෙක් දුරට එය අවදානමට ලක්වීම වළක්වන්නේ නැත.

නමුත් එය බිඳ දැමීම සඳහා, ඔබට SSLv2 ට එරෙහිව වැඩ කරන ප්‍රහාරයක් අවශ්‍ය වේ, එමඟින් ඔබට නිශ්චිත ගමනාගමනය පමණක් නොව, රහස්‍ය RSA සේවාදායක යතුරද අයකර ගැනීමට ඉඩ සලසයි. මෙය සංකීර්ණ සැකසුමකි, පර්යේෂකයන්ට SSLv2 ට පසුව සම්පූර්ණයෙන්ම වසා දැමූ ඕනෑම අවදානමක් තෝරාගත හැක. ඔවුන් අවසානයේ සුදුසු විකල්පයක් සොයා ගත්හ: Bleichenbacher ප්‍රහාරය, අප කලින් සඳහන් කළ සහ අපි ඊළඟ ලිපියෙන් විස්තරාත්මකව විස්තර කරමු. SSL සහ TLS මෙම ප්‍රහාරයෙන් ආරක්ෂා වී ඇත, නමුත් SSL හි සමහර අහඹු විශේෂාංග, අපනයන-ශ්‍රේණියේ ගුප්තකේතනයේ කෙටි යතුරු සමඟ ඒකාබද්ධව එය කළ හැකි විය. DROWN හි නිශ්චිත ක්රියාත්මක කිරීමකි.

ප්‍රකාශනය කරන අවස්ථාවේදී, අන්තර්ජාලයේ ප්‍රධාන වෙබ් අඩවිවලින් 25%ක් DROWN අවදානමෙන් පීඩාවට පත් වූ අතර, ප්‍රහාරය සිදු කළ හැක්කේ දෂ්ට හුදකලා හැකර්වරුන්ට පවා තිබූ මධ්‍යස්ථ සම්පත් සමඟිනි. සේවාදායකයේ RSA යතුර ලබා ගැනීම සඳහා පැය අටක ගණනය කිරීම් සහ ඩොලර් 440 ක් අවශ්‍ය වූ අතර SSLv2 යල් පැන ගිය සිට විකිරණශීලී තත්ත්වයට පත් විය.

ඉන්න, Heartbleed ගැන කුමක් කිව හැකිද?

මෙය ඉහත විස්තර කර ඇති අර්ථයෙන් ගුප්ත ලේඛන ප්‍රහාරයක් නොවේ; මෙය බෆර පිටාර ගැලීමකි.

අපි විවේකයක් ගනිමු

අපි මූලික තාක්ෂණික ක්‍රම කිහිපයකින් පටන් ගත්තෙමු: තිරිසන් බලය, අන්තර් ක්‍රියා කිරීම, පහත හෙලීම, හරස් ප්‍රොටෝකෝලය සහ පූර්ව ගණනය කිරීම. ඉන්පසුව අපි එක් දියුණු තාක්ෂණයක් දෙස බැලුවෙමු, සමහර විට නවීන ගුප්ත ලේඛන ප්‍රහාරවල ප්‍රධාන අංගය: ඔරකල් ප්‍රහාරය. අපි එය සොයා ගැනීමට සෑහෙන කාලයක් ගත කළෙමු - සහ යටින් පවතින මූලධර්මය පමණක් නොව, විශේෂිත ක්‍රියාත්මක කිරීම් දෙකක තාක්ෂණික විස්තර ද අවබෝධ කර ගත්තෙමු: CBC සංකේතාංකන මාදිලියට Vaudenay ප්‍රහාරය සහ පූර්ව සම්පීඩන සංකේතාංකන ප්‍රොටෝකෝල මත Kelsey ප්‍රහාරය.

පහත හෙලීම සහ පූර්ව ගණනය කිරීම් ප්‍රහාර සමාලෝචනය කිරීමේදී, අපි කෙටියෙන් FREAK ප්‍රහාරය ගෙනහැර දැක්වූ අතර, ඉලක්ක අඩවි දුර්වල යතුරු වෙත පහත හෙලීමෙන් සහ එම යතුරු නැවත භාවිතා කිරීමෙන් ක්‍රම දෙකම භාවිතා කරයි. මීළඟ ලිපිය සඳහා, අපි පොදු යතුරු ඇල්ගොරිතම ඉලක්ක කරන (ඉතා සමාන) Logjam ප්‍රහාරය සුරකිමු.

පසුව අපි මෙම මූලධර්මවල යෙදීම් පිළිබඳ තවත් උදාහරණ තුනක් දෙස බැලුවෙමු. පළමුව, අපරාධ සහ පූඩ්ල්: ප්‍රහාරකයාගේ ඉලක්ක සාමාන්‍ය පෙළ අසල අත්තනෝමතික සරල පෙළ එන්නත් කිරීමේ හැකියාව මත රඳා පවතින ප්‍රහාර දෙකක්, පසුව සේවාදායකයේ ප්‍රතිචාර සහ එතකොට,ඔරකල් ප්‍රහාර ක්‍රමවේදය භාවිතා කරමින්, මෙම විරල තොරතුරු සාමාන්‍ය පාඨය අර්ධ වශයෙන් ප්‍රතිසාධනය කිරීමට භාවිතා කරන්න. SSL සම්පීඩනයට Kelsey ගේ ප්‍රහාරයේ මාර්ගයට CRIME ගිය අතර, POODLE ඒ වෙනුවට CBC වෙත Vaudenay ගේ ප්‍රහාරයේ ප්‍රභේදයක් එම ප්‍රයෝගයෙන් භාවිතා කළේය.

පසුව අපි හරස් ප්‍රොටෝකෝලය DROWN ප්‍රහාරය වෙත අපගේ අවධානය යොමු කළෙමු, එය ලෙගසි SSLv2 ප්‍රොටෝකෝලය භාවිතයෙන් සේවාදායකයට සම්බන්ධයක් ස්ථාපිත කර පසුව Bleichenbacher ප්‍රහාරය භාවිතයෙන් සේවාදායකයේ රහස් යතුරු ප්‍රතිසාධනය කරයි. අපි දැනට මෙම ප්‍රහාරයේ තාක්ෂණික තොරතුරු මඟ හැරියෙමු; Logjam මෙන්, පොදු යතුරු ගුප්ත පද්ධති සහ ඒවායේ දුර්වලතා පිළිබඳව අපට හොඳ අවබෝධයක් ලැබෙන තෙක් බලා සිටීමට සිදුවනු ඇත.

මීළඟ ලිපියෙන් අපි Meet-in-The-Middle, differential cryptanalysis සහ birthday attacks වැනි දියුණු ප්‍රහාර ගැන කතා කරමු. අපි පැති නාලිකා ප්‍රහාර සඳහා ඉක්මන් ගමනක් යමු, ඉන්පසු විනෝදාත්මක කොටස වෙත යමු: පොදු යතුරු ගුප්ත පද්ධති.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න