Четыре Новые Атаки На Схему Безопасного Обмена Ключами Kljn

В этой статье мы рассмотрим четыре новые статистические атаки на схему безопасного обмена ключами KLJN (Кирхгофа-Лоу-Джонсона).

В атаках используются генераторы случайных чисел.

Мы рассмотрим несколько вариантов ознакомления «хакера» с информацией о двух приемных и передающих устройствах.



1. Как строится безопасное соединение

Одним из способов обеспечения безопасности связи является шифрование, то есть преобразование открытого текста в зашифрованный текст с помощью шифра.

Предположим, что Алиса и Боб (рис.

1) хотят обменяться друг с другом некоторой информацией через общедоступную сеть.

Для обеспечения безопасности они используют ключ — секретную строку случайных битов, известную им обоим.

Этот ключ используется как для шифрования, так и для дешифрования текста.



Четыре новые атаки на схему безопасного обмена ключами KLJN

Рис.

1. Криптография с симметричным ключом Зашифрованное сообщение является функцией открытого текста.

р и ключ К :

Четыре новые атаки на схему безопасного обмена ключами KLJN

В криптографии с симметричным ключом для дешифрования используется обратная функция:

Четыре новые атаки на схему безопасного обмена ключами KLJN

Прежде чем протокол шифрования сможет начать работу, сторонам необходимо обменяться ключами, используя другой тип безопасного обмена.

Безопасность передачи данных напрямую зависит от безопасности передачи защищенного ключа по каналу связи.

Пусть Ева прослушает наш канал (рис.

1), на котором есть вся информация о наших устройствах, их протоколах и алгоритмах.

Его цель — перехватить ключ безопасности.

В идеальной ситуации ключ безопасно генерируется, передается и уничтожается сразу после использования.

Мы рассмотрим атаки на безопасный обмен ключами Кирхгофа-Лоу-Джонсона (KLJN), основанные на генераторах случайных чисел (ГСЧ), которые подразумевают шум от взаимодействующих сторон.



2. Схема КЛЖН

Система KLJN представляет собой физическую схему на основе теплового шума резистора, используемую для обмена ключами.

Он состоит из четырех резисторов, двух генераторов шума и четырех вольтметров.

На рис.

2 показана схема KLJN. Две взаимодействующие стороны, Алиса и Боб, соединены проводом.

У них одинаковые пары резисторов R А и Р Б .

Статистически независимые напряжения теплового шума U Х, А (т),У Л, А (т) и U Ч,Б (т),У ФУНТ (t) представляют собой шумовые напряжения резисторов R ЧАС и Р л ЧАС > РЛ) Алиса и Боб соответственно.

Они часто генерируются с помощью генераторов случайных чисел.

В начале каждого периода обмена битами Алиса и Боб случайным образом выбирают один из своих резисторов для подключения к проводу.



Четыре новые атаки на схему безопасного обмена ключами KLJN

Рис.

2. Схема КЛЖН В протоколе, основанном на напряжении, они измеряют среднеквадратичное напряжение провода.

Теоретически среднеквадратичное напряжение провода определяется по формуле Джонсона:

Четыре новые атаки на схему безопасного обмена ключами KLJN

где Т эф - полная эффективная температура, R п - параллельное равнодействующее сопротивление Алисы и Боба, которое находится по формуле

Четыре новые атаки на схему безопасного обмена ключами KLJN

дельта f – полоса шума генераторов, имитирующих тепловой шум.

Когда Алиса и Боб выбирают резисторы, возможны четыре битовые ситуации: HH, LL, LH и HL. Согласно формуле Джонсона, это приводит к трем возможным уровням среднеквадратичного напряжения, как показано на рис.

3. Ситуации с битами HH и LL небезопасны, поскольку они отображаются с разным среднеквадратичным напряжением.

Алиса и Боб отбрасывают эти периоды.

С другой стороны, ситуации с битами LH и HL безопасны, поскольку они создают одинаковое среднеквадратичное напряжение.

Ева не может различить ситуации с битами LH и HL, но Алиса и Боб могут, потому что они знают, какой резистор они выбрали.



Четыре новые атаки на схему безопасного обмена ключами KLJN

Рис.

3. Среднеквадратичные уровни напряжения цепи KLJN. Ситуации с битами HH и LL небезопасны, поскольку они отображают среднеквадратичное напряжение, значение которого легко определить.

Алиса и Боб отбрасывают эти биты.

Популярность KLJN обусловлена тем, что такую схему можно легко изготовить.

Недостатком KLJN является наличие нескольких методов атаки, нарушающих безопасность.

Против схемы KLJN было предложено несколько атак, но каждая известная атака была либо идеологически, либо экспериментально неверной, либо для нее существовала специальная схема защиты.

В этой статье мы предлагаем четыре атаки для перехвата передачи ключей по такой схеме.

  • О генераторах случайных чисел
Существует два типа практических генераторов случайных чисел: истинные (в зависимости от определенного значения физической среды) и вычислительные.

Вычислительные ГСЧ пытаются генерировать выходные данные, практически неотличимые от случайных.

Такие ГСЧ используют входные потоки, и при перехвате исходных данных выходная последовательность уже не является неизвестной.

Существуют различные RNG-атаки на условно защищенные каналы передачи данных.

Безопасное соединение также требует истинных случайных чисел для обеспечения полной безопасности.

В нашем случае мы используем шумовое напряжение Алисы и Боба как физическую величину окружающей среды для генерации случайных чисел.

На выходе мы получаем шум, который используется при аналоговой передаче данных.

  • Протокол статистической атаки
Давайте рассмотрим две ситуации взлома, когда Ева знает входные значения только одной из сторон или обеих.



Двустороннее знание

Ева знает амплитуды генераторов шумового напряжения с обеих сторон.

В этом случае используется атака кросс-корреляции.

Для четырех возможных комбинаций резисторов: HL, LH, LL и HH Ева настраивает симулятор, используя свои шумы (которые коррелируют с соответствующими шумами Боба Алисы) и записывает результирующие напряжения проводов U. ХХ (т),У LL (т),У Х.

Л.

(т) и U Л.

Х.

(т).

Затем он оценивает взаимную корреляцию между измеренным напряжением U ш (t) Алиса и Боб и смоделированы.

Следующие формулы верны для напряжения и тока на проводе:

Четыре новые атаки на схему безопасного обмена ключами KLJN

Коэффициент взаимной корреляции для случая, например, NN находится по формуле:

Четыре новые атаки на схему безопасного обмена ключами KLJN

Для нас лучшим является случай с наибольшей взаимной корреляцией.

Аналогично рассчитывается взаимная корреляция для тока, после чего находится максимальное значение коэффициента.

Для протокола мощности канала Eve имеет в своем распоряжении измеренные значения Uw(t) и Iw(t).

Он использует свой шум для моделирования четырех возможных сигналов: PHH(t), PLL(t), PHL(t) и PLH(t).

В моделируемом случае мощность рассматривается как произведение напряжения и тока.

Также возможна прямая корреляционная атака.

Ева измеряет напряжение и ток и по полученным значениям, используя закон Ома, вычисляет возможные падения напряжения на сопротивлениях Алисы/Боба RH и RL по правилу Кирхгофа для узла.

Это дает нам гипотетические амплитуды шумового напряжения Алисы/Боба.

Используя эти данные, мы проверяем четыре гипотезы: Гипотеза (i): Алиса выбрала RL. Гипотеза (ii): Алиса выбрала RH. Гипотеза (iii): Боб выбрал RL. Гипотеза (iv): Боб выбрал РХ.

Чтобы проверить гипотезы, находим взаимную корреляцию для 1-2 и 3-4 и выбираем максимальный случай.



Одностороннее знание

Пусть Ева частично знает только о шумах Алисы, то есть о выходах генератора шума.

резисторы Алиса, UL, A(t) и UH, A(t).

Напряжение генератора Боба ей совершенно неизвестно.

Методы перекрестной корреляционной атаки работают и здесь, с небольшими модификациями, как описано ниже.

Ева генерирует два независимых «фиктивных» тепловых шума, чтобы заменить неизвестные шумовые напряжения Боба UH,B(t) и UL,B(t).

Затем она использует протокол, подходящий для двустороннего случая: она измеряет Uw(t) и Iw(t).

Затем, основываясь на Iw(t), она вычисляет гипотетическое падение напряжения на возможных сопротивлениях RH и RL для Алисы.

Используя эти данные, она проверяет две гипотезы: Гипотеза (i): Алиса выбрала RL. Гипотеза (ii): Алиса выбрала RH. Обратите внимание, что в двустороннем случае она знала о шумах Боба, поэтому она могла сформулировать четыре гипотезы, тогда как в одностороннем случае она знает только напряжения генератора Алисы, поэтому она может сформулировать только две гипотезы.

Аналогично рассчитывается максимальный коэффициент взаимной корреляции.

Далее Ева оценивает измеренное среднеквадратичное напряжение на проводе в течение всего периода обмена битами.

По этому значению по формуле Джонсона оценивается параллельное результирующее сопротивление R р Алиса и Боб.

От Р р и Р А он вычисляет R Б в соответствии с формулой

Четыре новые атаки на схему безопасного обмена ключами KLJN

Итак, цепь KLJN разорвана.

У нас есть четыре новых способа взломать схему передачи KLJN. Защита от таких атак заключается в использовании настоящих генераторов случайных чисел (с достаточной устойчивостью к несанкционированному вмешательству), о которых мы уже говорили ранее.

Теги: #информационная безопасность #безопасность #генератор случайных чисел

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.