s
19 708 Pages

L 'meet-in-the-middle (Ne pas confondre avec l'homme au milieu) Il est une attaque cryptographique qui, comme 'attaque d'anniversaire, Il utilise un compromis coût-performance. Bien que l'attaque d'anniversaire tente de trouver deux valeurs dans le domaine d'une fonction de mappage qui est la même valeur dans son codomaine, essaie de trouver une valeur de l'attaque se rencontrent dans l'intermédiaire de chacune des gammes de composition et de domaines deux fonctions, telles que l'application d'une fonction à travers la première est le même que l'autre image inverse à travers la seconde fonction - littéralement se trouvant au milieu de la fonction composite.

description

Il a d'abord été développé comme une pièce jointe à une expansion tentative de chiffrement par bloc de Diffie et Hellman en 1977. Essayer d'améliorer la sécurité des chiffrement par bloc, vous pouvez avoir l'idée d'utiliser simplement deux clés cryptographiques indépendant pour chiffrer les données deux fois. Naïvement on pourrait penser que ce serait élever au carré de la double sécurité système de cryptage. Certes, une recherche exhaustive de toutes les combinaisons possibles clés impliquent tente si chaque clé a été longue n bit, par rapport à la les tentatives nécessaires à la seule clé.

Diffie et Hellman, cependant repéré un compromis entre l'espace-temps qui pourrait pénétrer le système dans un temps seulement deux fois que nécessaire pour pénétrer dans le système de cryptage unique. L'attaque fonctionne en cryptage et le décryptage d'une part de l'autre côté, répondant précisément si entre.

En supposant que l'attaquant connaît un certain nombre de textes simples P et cryptogrammes C, nous avons:

,

et Il est la fonction de chiffrement et K1 et K2 sont les deux clés.

L'attaquant peut donc calculer etK(P) Pour toutes les clés possibles K et stocker les résultats dans la mémoire. Plus tard, vous pouvez déchiffrer les textes cryptés en calculant K(C) Pour chaque touche K. Toute correspondance entre ces deux séries de résultats sont susceptibles de révéler les clés correctes (pour accélérer la comparaison, l'ensemble etK(P) Est stockée sous forme d'une table de sorte que chaque élément de K(C) Il peut être comparé avec les valeurs du tableau ci-dessus pour trouver les candidats clés).

Une fois que les matchs se trouvent, ils peuvent être vérifiés avec une deuxième série de test et plaintexts cryptogrammes. Si la taille de la clé est n, cette attaque utilise seulement chiffrements (et la taille ), Par rapport à une simple attaque, qui a besoin chiffrements (mais seulement en taille ).

bibliographie

  • W. Diffie et M. Hellman, Exhaustif cryptanalyse de la norme de chiffrement de données NBS, en ordinateur, vol. 10, nº 6, Juin 1977 pp. 74-84, DOI:10,1109 / C-M.1977.217750.
  • Bruce Schneier, « Cryptographie appliquée », deuxième édition, John Wiley Sons, 1996, ISBN 0-471-11709-9

Articles connexes

  • Le chiffrement
  • 3DES

Activité wiki récente

Aidez-nous à améliorer BooWiki
Commencez