도용법
Kleptography도둑질은 정보를 안전하고 최소한으로 훔치는 학문이다.이 용어는 Adam Young과 Moti Yung이 암호학 발전 절차(Proceedings of Advances in Crypto '96)[1]에서 도입했습니다.크립토그래피는 암호학의 하위 분야로 Gus Simmons가 Sandia National [2][3][4]Laboratory에서 개척한 잠재의식 채널 이론의 자연스러운 확장입니다.절도 백도어는 동의어로 비대칭 백도어라고 불립니다.도둑질은 암호 시스템과 암호 프로토콜을 통한 안전하고 비밀스러운 통신을 포함합니다.이는 그래픽, 비디오, 디지털 오디오 데이터 등을 통한 비밀 통신을 연구하는 스테가노그래피와 비슷하지만 같지는 않습니다.
도용 공격
의미.
절도 공격은 비대칭 암호법을 사용하여 암호 백도어를 [5]구현하는 공격입니다.예를 들어, 이러한 공격 중 하나는 암호 시스템에 의해 공개 키와 개인 키 쌍이 생성되는 방식을 미묘하게 수정하여 공격자의 개인 키를 사용하여 공개 키에서 개인 키를 추출하는 것입니다.잘 설계된 공격에서는 감염된 암호 시스템의 출력은 해당 비감염 암호 [6][7]시스템의 출력과 계산적으로 구분할 수 없습니다.감염된 암호 시스템이 하드웨어 보안 모듈, 스마트 카드 또는 Trusted Platform Module과 같은 블랙박스 구현인 경우 공격이 완전히 인식되지 않을 수 있습니다.
리버스 엔지니어는 공격자가 삽입한 백도어를 발견할 수 있으며 대칭 백도어일 경우 [8]직접 사용할 수도 있습니다.단, 정의상 절도 백도어는 비대칭이며 리버스 엔지니어는 이를 사용할 수 없습니다.도둑질 공격(비대칭 백도어)은 백도어를 사용하려면 공격자에게만 알려진 개인 키가 필요합니다.이 경우 리버스 엔지니어가 충분한 자금을 지원받아 백도어에 대한 완전한 지식을 얻었다고 해도 공격자의 개인 [9]키 없이 평문을 추출하는 것은 무용지물로 남을 것이다.
건설
절도 공격은 암호 시스템을 감염시켜 공격자에게 백도어를 여는 암호로잔으로 구성하거나 암호 시스템 제조업체에서 구현할 수 있습니다.공격이 반드시 암호 시스템의 출력 전체를 드러낼 필요는 없습니다.백도어가 [10]있는 상태에서 감염되지 않은 출력과 안전하지 않은 데이터를 생성하는 보다 복잡한 공격 기술이 번갈아 나타날 수 있습니다.
설계.
절도 공격은 RSA 키 생성인 Diffie를 위해 설계되었습니다.Hellman 키 교환, 디지털 서명 알고리즘 및 기타 암호화 알고리즘 및 프로토콜.[10]SSL, SSH 및 IPsec 프로토콜은 도난 공격에 [11]취약합니다.어느 경우든 공격자는 백도어 정보가 암호화되어 있는 정보(예를 들어 공개키, 디지털 서명, 키 교환 메시지 등)를 검사하고 그 비밀키(일반적으로 개인 키)를 사용하여 비대칭 백도어 논리를 이용함으로써 특정 암호화 알고리즘 또는 프로토콜을 침해할 수 있다.키를 누릅니다).
A. Juels와 J. Guajardo는[12] 제3자가 RSA 키 생성을 검증할 수 있는 방법(KEGVER)을 제안했다.이는 분산 키 생성의 한 형태로 설계되었으며, 비밀 키는 블랙박스 자체에만 인식됩니다.이것에 의해, 키 생성 프로세스가 변경되지 않고, 개인 키가 [12][13]도둑질 공격에 의해서 재생산되지 않는 것이 보증됩니다.
예
오픈 소스 CrypTool [15]프로젝트의 플랫폼에 의존하지 않는 버전인 JCrypTool 1.0에서 [14]4가지 절도 공격(RSA에 대한 단순화된 SETUP 공격 포함)의 실제 예를 볼 수 있습니다.JCrypTool에서는 KEGVER법에 의한 절도 공격 방지 시연도 실시된다.
듀얼_NIST SP 800-90A의 EC_DRBG 암호화 의사 난수 생성기는 도난용 백도어를 포함하고 있는 것으로 생각됩니다.Dual_EC_DRBG는 타원곡선암호법을 이용하며 NSA는 Dual_의 바이어스 결함과 함께 개인키를 보유한다고 생각됩니다.EC_DRBG를 통해 NSA는 Dual_을 사용하여 컴퓨터 간의 SSL 트래픽을 복호화할 수 있습니다.예를 [16]들어 EC_DRBG입니다.공격의 대수적 성질은 영과 융의 작업에서 반복되는 Dlog Kleptogram의 구조를 따릅니다.
레퍼런스
- ^ A. 영, M. 융,"다크 사이드 Black-Box 암호의, 혹은 우리가 창의적 종합을 믿어야 합니까?".저자들 Crypto96년에 닐 Koblitz(Ed.), Springer-Verlag, 89–103, 1996년 페이지.
- ^ G.J.Simmons, 저자들에서 Crypto'83의"그 포로의 문제점과 그 Subliminal 채널", D차움(Ed.), 페이지 51–67, 공조 출판부, 1984년.
- ^ G.J.Simmons, 저자 Eurocrypt 84년도의, T. 베스, N코트, 나에서"그 Subliminal 채널 및 디지털 서명,"Ingemarsson(Eds.), 페이지 364-378, Springer-Verlag, 1985년.
- ^ G.J.Simmons, Eurocrypt 93, T.Helleseth(Ed.), 페이지 218-232, Springer-Verlag, 1993년 절차에"Subliminal 통신은 사용자 환경은 DSA를 사용하여".
- ^ Esslinger, Bernhard; Vacek, Patrick (20 February 2013). "The Dark Side of Cryptography: Kleptography in Black-Box Implementations". Infosecurity Magazine. Infosecurity Magazine. Retrieved 18 March 2014.
- ^ Young, Adam (2006). "Cryptovirology FAQ". Cryptovirology.com. Retrieved 18 March 2014.
- ^ Easttom, Chuck (May 2018). "A Study of Cryptographic Backdoors in Cryptographic Primitives". Iranian Conference on Electrical Engineering: 1664–1669. doi:10.1109/ICEE.2018.8472465. ISBN 978-1-5386-4914-5. S2CID 52896242.
- ^ Esslinger, 베른하르트, Vacek, 패트릭, 2013년 다크 사이드 암호의"...이런 종류의 조작 반대로 엔지니어링을 통해 나타날 수 있었습니다...".
- ^ Esslinger, 베른하르트, Vacek, 패트릭, 2013년 다크 사이드 암호의,"...세련된kleptographic 공격 정말[...]발견을 막을 수 있다.".
- ^ a b A. 영, M. 융, 악성 암호 해독 법:Exposing Cryptovirology, JohnWiley도&Sons, 2004년.
- ^ Filip Zagórski에 의해Http://kleptografia.im.pwr.wroc.pl/SSL공격, prof.Mirosław Kutyłowski
- ^ a b AJuels, J.Guajardo,"RSA키 세대 Verifiable 무작위로",에서:D.Naccache, P.Pallier(Eds.), 공개 키 암호 해독 법:4국제 워크숍 연습 및 이론에 공개 키 Cryptosystems, 스프링거, 2002년.
- ^ A. Juels, J. Guahardo, "검증 가능한 랜덤성을 가진 RSA 키 생성" (확장판)
- ^ https://github.com/jcryptool JCrypTool 프로젝트 웹사이트
- ^ : CS1 maint: 타이틀(링크)B로서 아카이브 된 카피"Archived copy". Archived from the original on 2011-07-21. Retrieved 2011-01-19.
{{cite web}}
.Esslinger, Die Dunkle Seite der Kryptografie -- Kleptografie bei Black-Box-Implementierungen, <kes>, #4 / 2010, 6 ff. (독일어만) - ^ Green, Matthew (September 18, 2016). "The Many Flaws of Dual_EC_DRBG". Retrieved November 19, 2016.