Điểm:31

Có bất kỳ phá vỡ mật mã nào được thực hiện trong thế giới thực kể từ Thế chiến II không?

lá cờ cn

Đã có bất kỳ khai thác nào được biết đến công khai về việc phá vỡ mật mã trong một hệ thống mật mã được sử dụng rộng rãi để thực sự đọc thông tin được mã hóa (hoặc xác thực sai) kể từ khi Cực kỳ chương trình trong Thế chiến II?

Tôi muốn định nghĩa các thuật ngữ của mình chính xác nhất có thể để làm rõ ý của tôi. Một ví dụ về những gì tôi đang tìm kiếm cần đáp ứng ba yêu cầu:

  1. Nó cần phải là một thật phá vỡ mật mã, bắt nguồn từ phân tích mật mã toán học, trái ngược với tấn công kênh phụ, tấn công nội gián, lỗi triển khai, trình tạo số ngẫu nhiên bị lỗi, tấn công vũ phu, v.v. Nói cách khác, nó phải khai thác điểm yếu cơ bản của thuật toán toán học cơ bản điều đó không được biết đến vào thời điểm đó. Tôi biết rằng ranh giới giữa "lỗi triển khai" và "điểm yếu cơ bản" là hơi chủ quan, nhưng một nguyên tắc tốt ngón tay cái là nếu cái sau được tiết lộ công khai, thì cơ bản mật mã không thể dễ dàng sửa chữa và phải bị loại bỏ. (Một quy tắc khác ngón tay cái là một chuyên gia mật mã đương đại sẽ có cần phải suy nghĩ khá nhiều để hiểu làm thế nào khai thác đã làm việc; sẽ không phải là tầm thường để giải thích khai thác cho họ.)

  2. Việc ngắt phải thực sự được thực hiện trong thế giới thực để thực sự đọc thông tin được mã hóa "trong tự nhiên" hoặc xác thực sai mà người gửi không biết/cho phép. Việc chứng minh rằng việc nghỉ giải lao sẽ hợp lý để thực hiện trong thực tế không được tính.

  3. Thuật toán phải được sử dụng rộng rãi, ví dụ: trong môi trường Internet, thương mại hoặc chính phủ. Một lần nữa, những gì được coi là "rộng rãi" là hơi chủ quan, nhưng sẽ không được tính nếu Alice phát minh ra thuật toán mật mã của riêng mình để giải trí, sử dụng nó để gửi một tin nhắn được mã hóa cho Bob, và sau đó Charlie, bạn của họ, phá vỡ nó. Một nguyên tắc chung cho những gì được coi là "rộng rãi" là thuật toán mật mã này được sử dụng bởi những người không có kết nối trực tiếp với người tạo ra thuật toán.

(Bây giờ, tôi thừa nhận rằng theo bản chất của mật mã, bất kỳ ai đã phát triển một lỗ hổng như vậy sẽ có động cơ mạnh mẽ để không công khai thực tế đó, vì vậy bất kỳ lỗ hổng nào như vậy có thể không được công khai.Nhưng tôi tò mò liệu có cái nào trong số chúng được tiết lộ công khai không.)

lá cờ kr
Anh đã làm gì cho đến nay? Tìm kiếm đơn giản về *"sự cố tiền điện tử lớn"* cung cấp nhiều kết quả có liên quan. Tôi đề nghị đóng câu hỏi.
Very Tiny Brain avatar
lá cờ cn
@mentallurg Tất cả các kết quả của tìm kiếm đó đều trả về các ví dụ về sự thất bại của tiền điện tử, điều này không liên quan gì đến câu hỏi của tôi, đó là về chính các thuật toán mã hóa.
Very Tiny Brain avatar
lá cờ cn
[Nguồn này](https://community.ibm.com/community/user/ibmz-and-linuxone/blogs/todd-arnold1/2020/12/21/real-world-cryptography) tuyên bố rằng đây "không phải là nơi các cuộc tấn công trong thế giới thực thường xảy ra." Tôi tự hỏi liệu các cuộc tấn công trong thế giới thực *có bao giờ* xảy ra ở đây hay không (theo như chúng tôi biết).
fgrieu avatar
lá cờ ng
Tiền điện tử cố tình gian lận có được tính không? Ví dụ. [máy của crypto AG](https://en.wikipedia.org/wiki/Crypto_AG#Compromised_machines)? Ngoài ra, có phải yêu cầu rằng tiền điện tử được tin là cực kỳ an toàn bởi những người đã thiết kế/chọn nó, điều này sẽ thu hẹp nghiêm trọng sự lựa chọn? Không một người hợp lý nào có thể tin tưởng đó là trường hợp của DES, A5/1 hoặc WEP đơn giản (trong đó nêu rõ mục tiêu bảo mật là khá thấp).
lá cờ ru
Bản thân chương trình Ultra có được tính không? Enigma đã bị đánh bại bởi một cuộc tấn công "Bản rõ đã biết" giống như mật mã 'Purple' được sử dụng bởi người Nhật.
Very Tiny Brain avatar
lá cờ cn
@fgrieu Tôi không biết chi tiết chính xác về thỏa hiệp tiền điện tử AG, nhưng tôi hiểu rằng đó là một lỗi triển khai (cố ý) hơn là một điểm yếu cơ bản trong thuật toán. Ví dụ. các máy của Hoa Kỳ rất giống nhau và (vào thời điểm đó) hoàn toàn an toàn. Tôi không nghĩ rằng tôi sẽ yêu cầu tiền điện tử được cho là cực kỳ an toàn vào thời điểm đó, nhưng "điểm thưởng" nếu đúng như vậy.
Very Tiny Brain avatar
lá cờ cn
@JamesSnell Vâng, chương trình Ultra là ví dụ điển hình về những gì tôi đang nói đến, nhưng tôi băn khoăn về bất kỳ ví dụ nào tiếp theo.
Very Tiny Brain avatar
lá cờ cn
@JamesSnell Trong lần đọc thứ hai, tôi không thể biết liệu nhận xét của bạn có đang đề cử một ứng cử viên hay đưa ra sự hoài nghi về việc liệu Ultra có đáp ứng tiêu chí của tôi hay không. Nhưng vâng, các cuộc tấn công bằng văn bản đã biết rất phù hợp với câu hỏi của tôi; Tôi không chỉ giới hạn các cuộc tấn công chỉ bằng bản mã.
V2Blast avatar
lá cờ pk
@VeryTinyBrain: Tôi đọc nhận xét của James rằng nó gợi ý rằng ví dụ Ultra không đáp ứng tiêu chí số 1. (Tuy nhiên, tôi thực sự không biết đủ để đánh giá liệu tuyên bố đó có đúng hay không.)
lá cờ in
Tôi ủng hộ khẳng định rằng chương trình Ultra có thể không đáp ứng tiêu chí số 1, ít nhất là đối với các cỗ máy bí ẩn, vì đó không thực sự là một bước đột phá vì nó là một loạt các cuộc tấn công lớn khai thác các vấn đề về thủ tục trong _usage_ của Đức máy móc. Tôi không biết đủ về máy mật mã loại B của Nhật Bản để nhận xét về khía cạnh đó.
Very Tiny Brain avatar
lá cờ cn
@AustinHemmelgarn Tôi không phải là một chuyên gia, nhưng một số trình duyệt nhanh trên Wikipedia chỉ ra rằng Enigma là một trường hợp hơi khó hiểu. Về mặt lịch sử, bạn đúng rằng các nhà toán học Ultra đã lợi dụng nhiều lỗi triển khai của người Đức.Bản thân thuật toán cơ bản khá mạnh nhưng không hoàn hảo và chắc chắn sẽ không được coi là phù hợp với tiêu chuẩn ngày nay (ngay cả khi không có máy tính mạnh). Ý kiến ​​chuyên gia dường như là rất khó xảy ra, nhưng không phải là hoàn toàn không thể, rằng quân Đồng minh có thể phá vỡ Enigma nếu người Đức vận hành nó...
Very Tiny Brain avatar
lá cờ cn
... một cách chính xác. Nhưng ít nhất nó sẽ khó hơn nhiều. Ngược lại, mật mã Purple của Nhật Bản dường như yếu về bản chất và có khả năng bị phá ngay cả khi được vận hành hoàn hảo, và nó đã bị phá bởi phân tích mật mã "sách giáo khoa" hơn là khai thác lỗi triển khai.
lá cờ ru
@VeryTinyBrain - Austen đã đúng, tôi đã kiểm tra việc phá vỡ Enigma thực sự đáp ứng các tiêu chí đầu tiên của bạn, vì nó chủ yếu là phá vỡ * cách sử dụng* chứ không phải "phá vỡ mật mã thực sự".
Stef avatar
lá cờ ng
*"Tôi biết rằng ranh giới giữa "lỗi triển khai" và "điểm yếu cơ bản" là hơi chủ quan, nhưng một nguyên tắc nhỏ là nếu lỗi sau được tiết lộ công khai, thì mật mã cơ bản không thể dễ dàng sửa chữa và phải bị bỏ rơi."* Tôi nghĩ rằng quy tắc ngón tay cái này thực sự loại trừ việc nghỉ Bletchley Park...
Pablo H avatar
lá cờ us
Tôi nghĩ ngày nay các cuộc tấn công _side-channel_ được (hoặc nên) coi là các cuộc tấn công bằng mật mã thông thường, chỉ là một trong số các cuộc tấn công có thể xảy ra mà các thuật toán mật mã phải chống lại.
Very Tiny Brain avatar
lá cờ cn
@PabloH Chúng chắc chắn là "bình thường" theo nghĩa phổ biến, nhưng toàn bộ câu hỏi của tôi là xác định các cuộc tấn công "trong kênh" ít phổ biến hơn.Ngoài ra, tôi không nghĩ việc thiết kế một *thuật toán* để chống lại các cuộc tấn công kênh phụ là thực sự hợp lý, vốn (ít nhiều theo định nghĩa) nhắm vào các điểm yếu trong chi tiết triển khai cấp thấp hơn là thuật toán cấp cao chính nó. Cần có một bộ kỹ năng rất khác để thiết kế một thuật toán an toàn từ một triển khai an toàn và do đó, bạn có thể muốn có các chuyên gia riêng biệt phụ trách từng vấn đề.
Micka avatar
lá cờ lr
https://blog.cryptographyengineering.com/2015/07/20/a-history-of-backdoors/
lá cờ cn
@VeryTinyBrain djb cho rằng nên thiết kế các thuật toán để chống lại các cuộc tấn công kênh phụ.
Very Tiny Brain avatar
lá cờ cn
@MartinBonnersupportsMonica Ai là djb?
lá cờ cn
@verytinybrain Daniel J Bernstein, tác giả của Salsa20, ChaCha20, Poly1305, Curve25519
Mazura avatar
lá cờ ch
Chẳng phải danh sách các mật mã *chưa* bị bẻ khóa sẽ ngắn hơn sao?
Very Tiny Brain avatar
lá cờ cn
@Mazura Chắc chắn là không, nếu bạn yêu cầu rằng bản crack đã được sử dụng trong thế giới thực trước khi điểm yếu được phát hiện và thuật toán đã ngừng hoạt động.
lá cờ cn
Ném một câu trả lời tiềm năng vào vòng, bằng một câu hỏi hàng đầu ... Có phải mã hóa DoD của dữ liệu vị trí có độ phân giải cao trong các bản phát hành đầu tiên của hệ thống GPS đã từng bị hỏng chưa?
Very Tiny Brain avatar
lá cờ cn
@NickMyra Tôi không biết phải không? Tôi chưa bao giờ nghe nói về điều này; bạn có thể cung cấp thêm bất kỳ chi tiết nào không?
Very Tiny Brain avatar
lá cờ cn
Có một số câu trả lời xuất sắc cho câu hỏi của tôi mà tôi nghĩ là đáp ứng đầy đủ các yêu cầu của mình, nhưng tiếc là tôi chỉ có thể chấp nhận một câu trả lời, vì vậy tôi đã chấp nhận câu trả lời mà tôi cho rằng đáp ứng chúng rõ ràng nhất.
Điểm:52
lá cờ my

Một ví dụ ngay lập tức xuất hiện trong đầu là cuộc tấn công vào WEP, dựa trên một cuộc tấn công khóa liên quan đến RC4 chưa biết (đối với các nhà thiết kế vào thời điểm đó) dẫn đến việc khôi phục khóa.

  1. Nó cần phải là một sự phá vỡ mật mã thực sự, xuất phát từ phân tích mật mã toán học

Kiểm tra; cuộc tấn công khai thác thiết kế của thuật toán thiết lập khóa RC4.

  1. Sự phá vỡ phải thực sự được thực hiện trong thế giới thực

Kiểm tra; trên thực tế, cuộc tấn công đã được sử dụng trong lĩnh vực này để khôi phục số thẻ tín dụng; trên thực tế, vài năm sau khi cuộc tấn công được công bố (vì nhà điều hành không buồn nâng cấp mạng không dây của mình).

  1. Thuật toán phải được sử dụng rộng rãi, ví dụ: trong môi trường Internet, thương mại hoặc chính phủ.

Kiểm tra; Vào thời điểm đó, WEP được sử dụng khá rộng rãi.

lá cờ cn
Max
Tôi được biết rằng trong một thời gian sau khi cuộc tấn công được công bố, bạn có thể thường xuyên tìm thấy các mạng wifi được bảo vệ bằng WEP và khá dễ dàng để có được wifi miễn phí theo cách đó (vào thời trước khi mọi quán cà phê và khách sạn đều có wifi miễn phí)
lá cờ ru
Tim
@Max (và trong những ngày trước khi dữ liệu di động đủ nhanh và rẻ để không thực sự cần WiFi miễn phí)!
lá cờ cn
@Tim Những ngày đó vẫn chưa kết thúc. -- Một người Đức
Joshua avatar
lá cờ cn
@Max: Tôi đã thấy ai đó trực tiếp thực hiện cuộc tấn công WEP tại thời điểm kết nối vì nó nhanh hơn yêu cầu mật khẩu.
Điểm:29
lá cờ ng

Một ví dụ là mã hóa giọng nói GSM sử dụng A5/1, được sử dụng ở Châu Âu và Hoa Kỳ trên kênh thoại của liên kết radio của điện thoại di động trước 3G. Mặc dù với một thuật toán tốt, kích thước khóa 80 bit của A5/1 sẽ là một trở ngại nghiêm trọng đối với việc giải mã ngay cả ngày nay, nhưng việc phân tích mật mã theo thời gian thực là khả thi và có thể sử dụng để giải mã các chặn vô tuyến thụ động.

  1. Nó cần phải là một sự phá vỡ mật mã thực sự, xuất phát từ phân tích mật mã toán học

Đây là trường hợp của Alexander Maximov, Thomas Johansson, Steve Babbage's Một cuộc tấn công tương quan được cải thiện trên A5/1, Trong thủ tục tố tụng của SAC 2004, cải thiện trên một cuộc tấn công trước đó.

  1. Sự phá vỡ phải thực sự được thực hiện trong thế giới thực

Của nó được tổ chức rộng rãi đó là trường hợp bổ sung cho các cuộc tấn công tích cực (liên quan đến phân tích mật mã cơ bản hơn và có thể tiết lộ nhiều thông tin hơn giọng nói). Tôi cho rằng đó phải là trường hợp vì hai lợi thế hoạt động của chặn chặn thụ động: chúng không thể bị phát hiện và có thể cho phép nghe trộm quy mô lớn (mặt khác, điều này có thể dễ dàng hơn ở các điểm khác của mạng).

  1. Thuật toán phải được sử dụng rộng rãi, ví dụ: trong môi trường Internet, thương mại hoặc chính phủ.

A5/1 đã được sử dụng rộng rãi ở Châu Âu và Hoa Kỳ cho dịch vụ thoại GSM, trước khi nó (theo như tôi biết) bị thay thế bởi 3G.


Lưu ý: câu hỏi không hỏi rằng thuật toán đã được chọn là được cho là an toàn, trong giới hạn nội tại của khóa và kích thước trạng thái của nó, bởi tất cả các bên liên quan đến quyết định chọn nó. Tôi không có ý kiến ​​đầy đủ về việc đó có phải là trường hợp của A5/1 hay không và rất muốn biết thông tin về điều đó. Tôi chắc chắn rằng thứ gì đó thực sự không thể phá vỡ sẽ bị từ chối¹, nhưng tôi tự hỏi liệu phân tích mật mã của các lần chặn thụ động có tốt hơn khả năng hiển nhiên đó hay không do trạng thái + khóa 80 bit đã được biết tại thời điểm lựa chọn và ảnh hưởng đến nó.

¹ Trong giai đoạn (khoảng) 1970-2000, có nhiều luật và quy định có hiệu lực ở nhiều quốc gia bị GSM nhắm mục tiêu cấm mã hóa hiệu quả cho các thiết bị được chào bán cho công chúng² và chúng vẫn được thực thi ở một mức độ nào đó. Do đó, tôi thực sự tin tưởng rằng các nhà hoạch định tiêu chuẩn đã chú ý để không đề xuất một tiêu chuẩn mà các cơ quan quản lý sẽ cho là quá mạnh, vì sợ rằng việc phê chuẩn hoặc triển khai tiêu chuẩn sẽ bị chậm lại. Tôi thấy đó là lý do A5/1 có trạng thái 80 bit và kích thước khóa tối đa.

² Ví dụ: ở Pháp, để tránh bị chính quyền ngăn chặn, về nguyên tắc, hơn 40 loại tiền điện tử bị cấm theo luật, với các miễn trừ chính thức của AFAIK chỉ dành cho tiền điện tử được mở cửa sau hoặc các ứng dụng rất kín, theo quyết định của chính quyền.Giới hạn đã được lựa chọn bởi chính phủ, đã không được thay đổi trong nhiều năm và vào năm 1999 đột ngột chuyển từ 40 sang 128 bit, thay đổi hoàn toàn ý nghĩa của luật.

kelalaka avatar
lá cờ in
Bạn có nhớ [E0](https://en.wikipedia.org/wiki/E0_%28cipher%29) và Keeloq không rộng bị Bard phá vỡ không?
fgrieu avatar
lá cờ ng
@kelalaka: không, tôi chưa theo dõi E0, nhưng có vẻ như [nó](https://doi.org/10.1007/11535218_7) có thể đủ điều kiện.Tôi thiếu tài liệu tham khảo cho "được thực thi trong thế giới thực", như được khai thác tích cực để nghe lén tai nghe BT. Tôi không chắc Keeloq có đủ điều kiện hay không, đối với AFAIK (nghĩa là không nhiều), các cuộc tấn công không nhằm vào chính tiền điện tử. Tương tự như vậy, tôi đã không đề cập đến Mifare Classic, vì dù sao thì khóa 48 bit cũng không bao giờ được dự định là an toàn và (nhiều) cuộc tấn công thực tế không có bản chất mã hóa thuần túy.
kelalaka avatar
lá cờ in
Người ta không thể tìm thấy mục tiêu cho E0 trong tự nhiên dễ dàng như WEP. Tôi nhớ một cuộc biểu tình, tuy nhiên, tôi không thể tìm thấy nó. Keeloq là một mật mã khối mặc dù thay vì các cuộc tấn công, vũ phu được ưa thích hơn...
Very Tiny Brain avatar
lá cờ cn
Bạn có thể làm rõ ý của bạn khi nói "Tôi không nghi ngờ gì về điều gì đó thực sự không thể phá vỡ sẽ bị từ chối" không? Bị từ chối bởi ai?
lá cờ cn
Nói về GSM, bạn cũng có thể thêm phần ngắt của Comp128-1 (ví dụ: xem [các slide này](http://www.tcs.hut.fi/Studies/T-79.514/slides/S5.Brumley-comp128.pdf) )
Điểm:28
lá cờ jp

DVD Hệ thống xáo trộn nội dung.

  1. Nó cần phải là một sự phá vỡ mật mã thực sự, xuất phát từ phân tích mật mã toán học

Mặc dù mật mã về bản chất là yếu, chỉ có 40 bit, nhưng brute-forceing vẫn cần khoảng 24 giờ để làm cạn kiệt không gian khóa trở lại khi hệ thống bị bẻ khóa lần đầu tiên. Các cuộc tấn công phân tích mật mã đã giảm xuống còn 25 bit hiệu quả, cho phép khôi phục các khóa đĩa chỉ trong vài giây.

  1. Sự phá vỡ phải thực sự được thực hiện trong thế giới thực

Đúng. Rất. Những ngày này, việc thực hiện chính của break là libdvdcss có mã cho một cuộc tấn công tạo ảnh trước có độ phức tạp 2^25 vào mã băm của khóa đĩa trong trường hợp không có khóa nào trong số 32 khóa trình phát của nó (cũng là kết quả của một cuộc tấn công phân tích mật mã) hoạt động với một đĩa DVD nhất định.

  1. Thuật toán phải được sử dụng rộng rãi

Mọi DVD được sản xuất thương mại đã (và vẫn còn) bao gồm nội dung được mã hóa bằng CSS.

R.. GitHub STOP HELPING ICE avatar
lá cờ cn
IMO, có một câu hỏi đặt ra là liệu điều này có được tính hay không vì bản gốc mật mã hoàn toàn không đóng vai trò mật mã; nó chỉ hoạt động như DRM (tức là gây phiền toái cho một bên sở hữu cả khóa và bản mã, chỉ ở những nơi không thuận tiện).
Mark avatar
lá cờ jp
@R..GitHubSTOPHELPINGICE, mục tiêu của DeCSS, libdvdcss và các cuộc tấn công khác vào CSS là cho phép ai đó *không* có khóa giải mã dữ liệu. Không có đầu phát DVD mã nguồn mở nào được DVD-CAA cấp mã khóa đầu phát. DeCSS đã làm điều đó bằng cách thiết kế ngược một trình phát mã nguồn đóng và trích xuất khóa, nhưng libdvdcss đã sử dụng các cuộc tấn công phân tích mật mã để tái tạo lại khóa đĩa từ hàm băm của khóa đĩa, sau đó phát hiện ra một lựa chọn các khóa trình phát từ khóa đĩa được tạo lại và các khóa đĩa được mã hóa .
R.. GitHub STOP HELPING ICE avatar
lá cờ cn
Nhưng bạn *do* có chìa khóa nếu bạn có bất kỳ đầu đĩa DVD nào. Chỉ vì nó không phải là nguồn mở không có nghĩa là bạn không có nó. Giống như tất cả DRM, CSS không phải là việc sử dụng mật mã của các nguyên hàm mật mã; đó là việc sử dụng chúng như một sự phiền toái khó hiểu. Bước đột phá duy nhất của libdvdcss là thực hiện nó theo cách không liên quan đến việc phân phối các khóa (đã biết), vì mục đích sạch sẽ về mặt pháp lý.
Joshua avatar
lá cờ cn
@R..GitHubSTOPHELPINGICE: Lẽ ra họ nên làm những gì cuối cùng họ đã bắt đầu làm cho BluRay. Trích xuất khóa từ chương trình cơ sở của một số đầu phát set-top phổ biến không thể phản hồi lại.
Charles avatar
lá cờ sd
Mã hóa DVD bị phá vỡ thông qua phân tích mật mã. Bạn có thể thực hiện trích xuất khóa vì dữ liệu được mã hóa cơ bản có phần đệm bằng 0 nổi tiếng cho phép bạn biết dữ liệu văn bản thuần túy trong các phần của luồng dữ liệu. Bạn có thể brute force khóa bằng cách sử dụng các khối dữ liệu đó. Tôi đã viết một triển khai trong Java một lần như một bài tập và nó vẫn có thể giải mã toàn bộ đĩa trong vài giây. Các triển khai sau này đã tận dụng các khóa đã biết để tăng tốc độ giải mã.
Điểm:20
lá cờ cn

Tôi không phải là người viết mật mã, nhưng tôi nghĩ rằng ngọn lửa phần mềm độc hại phù hợp với mô tả của bạn. Đây là một công cụ gián điệp mạng cực kỳ tinh vi được phát hiện vào năm 2012. Các chuyên gia tin rằng nó được quân đội Hoa Kỳ và Israel phát triển và được sử dụng chủ yếu để chống lại các mục tiêu của Iran.

  1. Nó cần phải là một sự phá vỡ mật mã thực sự, xuất phát từ phân tích mật mã toán học

kỹ thuật Ars đã phỏng vấn hai chuyên gia đã xuất bản một bài báo về một cuộc tấn công tương tự và họ đã nhiều lần tuyên bố rằng nó đã khai thác một kỹ thuật mới:

"Flame sử dụng một cuộc tấn công va chạm tiền tố được chọn MD5 chưa được biết"
"Flame là ví dụ đầu tiên được biết đến về một cuộc tấn công va chạm MD5 được sử dụng một cách độc hại trong môi trường thế giới thực."
"cuộc tấn công va chạm do Flame thực hiện có tính khoa học mới đáng kể"
"kết quả đã chỉ ra rằng không phải cuộc tấn công va chạm tiền tố được chọn đã công bố của chúng tôi đã được sử dụng, mà là một biến thể hoàn toàn mới và chưa được biết đến"
"Flame cũng yêu cầu các nhà mật mã đẳng cấp thế giới, những người đã tạo ra bước đột phá mới trong lĩnh vực của họ"
"Có những nhà toán học nghiên cứu khoa học mới để Flame hoạt động."

Yêu cầu thứ hai của bạn cũng được thỏa mãn:

  1. Sự phá vỡ phải thực sự được thực hiện trong thế giới thực

Đó là: theo Wikipedia,

ban đầu Flame đã lây nhiễm khoảng 1.000 máy, với các nạn nhân bao gồm các tổ chức chính phủ, tổ chức giáo dục và cá nhân.

Và cuối cùng,

  1. Thuật toán phải được sử dụng rộng rãi

MD5 vẫn được sử dụng rộng rãi cho đến ngày nay, mười năm sau và thậm chí còn nhiều hơn thế vào thời điểm đó. Chắc chắn, nó được coi là yếu và hỏng, và mọi người đều biết điều đó ngay cả vào năm 2012, nhưng điều này không ngăn cản mọi người sử dụng nó.

kelalaka avatar
lá cờ in
MD5 là một hàm băm và đôi khi được sử dụng cho MAC, không mã hóa như OP đã hỏi.
Fabio says Reinstate Monica avatar
lá cờ cn
Đúng, nhưng có thể giả mạo chứng chỉ và sử dụng Windows Update để cài đặt phần mềm độc hại. Tại thời điểm đó, có thể đánh cắp tệp, quay video và âm thanh bằng webcam và micrô, v.v. Và nó chắc chắn được coi là "phá vỡ mật mã". Tôi muốn nói rằng nó rất gần với những gì OP đang hỏi.
Mark avatar
lá cờ jp
@kelalaka, MD5 trong trường hợp này được sử dụng như một phần của *hệ thống* mật mã, là điểm yếu cho phép phá vỡ toàn bộ hệ thống.
Very Tiny Brain avatar
lá cờ cn
@kelalaka Tuyệt vời, nhưng tôi đang thắc mắc về các giao thức mã hóa chung, không chỉ mã hóa. Tôi đã chỉnh sửa câu hỏi của mình để làm rõ điều đó.
Điểm:9
lá cờ cn

Các DRBG EC kép Juniper Networks hack phải đủ điều kiện.

  1. Nó cần phải là một sự phá vỡ mật mã thực sự, xuất phát từ phân tích mật mã toán học

Năm 1997 Adam L. Young và Moti Yung trình bày một bài báo tại Eurocrypt mô tả chi tiết một trình tạo khóa bí mật "kleptographic" đã đưa một cửa hậu toán học vào các trao đổi khóa Diffie Hellman.

Bộ tạo DRBG EC kép đã được đề xuất vài năm sau đó, với cấu trúc gần giống với cửa hậu Diffie Hellman.

  1. Sự phá vỡ phải thực sự được thực hiện trong thế giới thực

Vào đầu những năm 2000, tiêu chuẩn Dual EC DRBG được áp dụng rất nhiều được khuyến khích bởi NSA, và được bao gồm trong các tiêu chuẩn mật mã ANSI X9.82 và ISO/IEC 18031:2005. RSA đã sử dụng nó trong thư viện BSAFE của họ làm trình tạo số ngẫu nhiên mặc định của họ.

Bất chấp sự phản đối của các nhà toán học đã phân tích thuật toán và xác định một số sai sót trong đó, nó cuối cùng đã được xuất bản trong NIST SP 800-90A vào năm 2006 - lỗi vẫn còn.

Vào năm 2007, Dan Shumow và Niels Ferguson đã trình diễn việc triển khai thuật toán Dual EC DRBG có chứa một cửa hậu mà họ đã tạo bằng cách sử dụng hằng số EC kép của riêng họ. http://rump2007.cr.yp.to/15-shumow.pdf

Vao năm 2008 Juniper Networks đã triển khai Dual EC DRBG làm PRNG được sử dụng bởi hệ điều hành ScreenOS của họ, được sử dụng trong các hệ thống Tường lửa NetScreen cấp doanh nghiệp của họ.

Năm 2012, NIST cập nhật SP 800-90Avà DRBG EC kép vẫn được đề xuất.

Năm 2013 Reuters đăng tải thông tin từ vụ rò rỉ của Snowden khẳng định rằng NSA đã trả cho RSA 10 triệu đô la để triển khai Dual EC DRBG làm PRNG mặc định của họ.

Vào năm 2015, NIST đã rút SP 800-90A, thay thế nó bằng SP 800-90A Phiên bản 1, cuối cùng đã loại bỏ Dual_EC_DRBG dưới dạng PRNG được đề xuất.

Năm 2016 Juniper Networks đã xóa Dual EC DRBG khỏi ScreenOS. Vào thời điểm đó, họ tiết lộ rằng các tin tặc không xác định đã xâm nhập vào hệ thống của họ ít nhất là từ năm 2012 và đã sửa đổi mã nguồn thành ScreenOS thay thế hằng số Dual EC do NIST chỉ định bằng một hằng số không rõ nguồn gốc.

  1. Thuật toán phải được sử dụng rộng rãi

RSA đã sử dụng nó trong thư viện BSAFE của họ làm trình tạo số ngẫu nhiên mặc định; nó được bao gồm trong ANSI X9.82, ISO/IEC 18031:2005 và NIST SP 800-90A. Đã có lúc người ta ước tính rằng một phần ba tổng lưu lượng SSL đang sử dụng các khóa do DRBG EC kép tạo ra [cần dẫn nguồn].

Thỏa thuận bị cáo buộc với NSA cuối cùng đã gây ra tác động nghiêm trọng đến hoạt động kinh doanh của RSA. Trong năm 2017-2018, RSA đột ngột tuyên bố chấm dứt sản phẩm Trình quản lý khóa RSA và Trình quản lý bảo vệ dữ liệu phổ biến của họ, sản phẩm chiếm khoảng 70% thị phần cho các máy chủ khóa mật mã. Máy chủ khóa được các nhà cung cấp dịch vụ web, ngân hàng, tổ chức tài chính và các công ty lớn khác sử dụng để bảo vệ mọi thứ từ khóa máy chủ web, chuyển khoản ngân hàng, đến khóa được sử dụng để mã hóa mã PIN của thẻ tín dụng. Hỗ trợ cho dòng đã hoàn toàn bị loại bỏ, không có sản phẩm thay thế nào được phát hành và không có lời giải thích nào được đưa ra. RSA đã đi từ một nhà lãnh đạo thế giới về cơ bản đã chết với tư cách là một công ty mật mã.

Điểm:2
lá cờ in

Điều đáng chú ý là loại máy mã hóa mà Enigma thời chiến dựa trên, đã được sử dụng trong vài thập kỷ sau chiến tranh và thực tế là loại mã hóa này đã bị người Ba Lan/Anh phá vỡ không được nhiều người biết đến.

Điều này khiến các cơ quan tình báo của Mỹ và Tây Đức tiếp quản một công ty chế tạo máy mã hóa của Thụy Sĩ, bán những máy bị xâm nhập này cho các công ty và chính phủ trên toàn thế giới và có thể dễ dàng theo dõi chúng.

Thông tin tình báo được thu thập bằng cách chặn các tin nhắn được mã hóa bởi các máy này đã được sử dụng vào cuối Cuộc khủng hoảng con tin ở Iran (1979) và Chiến tranh Falklands (1982), vào thời điểm đó các quốc gia như Iran và Argentina vẫn đang sử dụng chúng.

Thông tin thêm trong bài viết này của BBC: https://www.bbc.com/news/world-europe-51467536

Very Tiny Brain avatar
lá cờ cn
Mặc dù tôi không phải là chuyên gia, nhưng theo hiểu biết của tôi thì điểm yếu của tình huống AG Crypto không phải là điểm yếu của thuật toán, mà thay vào đó là lỗi triển khai (cố ý), trong đó một số máy nhất định được cố ý gieo bằng khóa yếu trong khi các máy khác được gieo bằng khóa mạnh và vẫn an toàn. Vì vậy, tôi không nghĩ rằng ví dụ này đáp ứng yêu cầu số 1.
lá cờ in
@VeryTinyBrain Điều đó có thể, tôi cũng không phải là chuyên gia. Tôi chỉ nghĩ rằng đáng để chỉ ra rằng loại mã hóa đã bị bẻ khóa trong Thế chiến thứ 2 không bị bỏ rơi ngay lập tức (bởi mọi người) sau chiến tranh. Câu hỏi của bạn đề cập đến "kể từ Thế chiến thứ hai", điều này có thể được coi là gợi ý về sự đột phá triệt để trong các hoạt động mã hóa vào khoảng năm 1945.
Very Tiny Brain avatar
lá cờ cn
Ồ không, tôi không có ý ám chỉ rằng bất kỳ phương thức mã hóa nào đã thay đổi sau Thế chiến thứ hai. Chỉ là chương trình WWII Ultra tình cờ là ví dụ gần đây nhất mà tôi có thể nghĩ đến (mặc dù bây giờ có vẻ như ví dụ này không thực sự được tính).
Điểm:1
lá cờ ng

Các Bảo vệ nội dung kỹ thuật số băng thông cao (HDCP) đã bị phá vỡ. Hệ thống này đã được triển khai rộng rãi, mặc dù câu chuyện này được cho là có nhiều "sức bền" hơn không phải cho phân tích mật mã mới (mặc dù có một số), mà bởi vì nó là một ví dụ ban đầu về luật DMCA của Hoa Kỳ cắt giảm việc phổ biến nghiên cứu mật mã vì sợ kiện tụng . Nhìn thấy Bài đăng của Niels Ferguson về vấn đề này. Để biết tóm tắt về phân tích mật mã, hãy xem liên kết đầu tiên.

Lưu ý rằng có những câu chuyện tương tự (về DMCA được sử dụng để ngăn chặn nghiên cứu) có thể đưa ra câu trả lời khác cho vấn đề này, vì nó (nói chung) xảy ra khi một số nhóm ngành có cổ phần tài chính trong việc ngừng phân tích mật mã, hầu như luôn luôn để ngăn chặn "thế giới thực". các cuộc tấn công". Tuy nhiên, các cuộc tấn công này có thể là do các vấn đề triển khai hoặc các cuộc tấn công kênh bên, mặc dù không phải lúc nào cũng vậy (chẳng hạn như các phiên bản đầu tiên của HDCP).

Điểm:0
lá cờ in

Keeloq, được sử dụng cho nhà để xe, cổng và ô tô. Có lẽ những thứ khác?

Bất cứ điều gì sử dụng DES. Hãy xem https://crack.sh để xem các giao thức khác nhau đã sử dụng DES, ví dụ: vpn pptp, doanh nghiệp wpa2 với Mschapv2. Netntlmv1, v.v. al.

Mark avatar
lá cờ jp
Các cuộc tấn công vào DES không phải là "phá vỡ mật mã" theo nghĩa của câu hỏi. Đúng vậy, có những cuộc tấn công trên lý thuyết vào DES nhanh hơn (một chút) so với vũ phu, nhưng khó khăn trong việc đạt được các điều kiện tiên quyết cho chúng và sự dễ dàng của vũ phu có nghĩa là mọi người chỉ cần dùng vũ phu thay thế.
Very Tiny Brain avatar
lá cờ cn
Tôi đồng ý với @Mark và có vẻ như KeeLoq cũng thường bị phá vỡ bởi các cuộc tấn công vũ phu. Tôi đã chỉnh sửa câu hỏi để làm rõ rằng các cuộc tấn công vũ phu nằm ngoài phạm vi. Ngoài ra, đã bao giờ có bằng chứng rõ ràng về việc DES bị phá vỡ ngoài tự nhiên, bên ngoài các cuộc thi mà "nạn nhân" muốn thông điệp của họ bị phá vỡ chưa? Tôi sẽ nói rằng điều đó cũng nằm ngoài phạm vi.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.