התקפת איזון זמן/זיכרון

מתוך ויקיפדיה, האנציקלופדיה החופשית
קפיצה לניווט קפיצה לחיפוש

בקריפטואנליזה, התקפת איזון זמן/זיכרון (באנגלית: Time/Memory Tradeoff) היא סוג של התקפת כוח גס גנרית הסתברותית שבה המתקיף (או הקריפטאנליסט) מנסה לקצר את זמן החישוב על חשבון שימוש בזיכרון או להפך. שני המשאבים, דרישות זיכרון מצד אחד וזמן עיבוד מהצד השני משלימים זה את זה והתוקף מנסה להגיע לאיזון אופטימלי כך שההתקפה תצליח בזמן הקצר ביותר תוך שימוש בכמות המינימלית של זיכרון. ניצול זיכרון לצורך האצת ביצועים אטרקטיבי לאור העובדה ששטח אחסון נעשה זמין וזול בקצב מהיר. השיטה יכולה לשמש להיפוך כל פונקציה חד-כיוונית ומסיבה זו ישימה במיוחד כנגד פונקציית גיבוב או צופן בלוקים וכן לניחוש מפתחות הצפנה וסיסמאות. מקרה פרטי של התקפה זו נקרא איזון זמן/זיכרון/דטה (באנגלית: Time/Memory/Data Tradeoff), שבו נוסף פרמטר דאטה המתייחס לכמות המידע שהתוקף משיג בזמן ריצה (און ליין). היא מבוססת על איזון בין שלושת הפרמטרים הללו והיא טובה במיוחד כנגד צופן זרם.

הגדרה כללית[עריכת קוד מקור | עריכה]

התקפת איזון זמן/זיכרון היא התקפת כוח גס המורכבת משני שלבים: שלב "קדם חישוב" שיכול לקחת הרבה זמן. בשלב זה המתקיף מנסה לנצל חולשות במערכת ההצפנה ומנסה לסכם את הממצאים שלו בטבלה ענקית. ושלב "און ליין" שבו המתקיף מקבל נתונים אמיתיים שהופקו באמצעות האלגוריתם אותו הוא מתקיף עם מפתח שאינו ידוע לו, והמטרה שלו היא כמובן לגלות את המפתח מהר ככל האפשר. שלב זה מוגבל בזמן. בהתקפת איזון זמן/זיכרון ישנם חמשה פרמטרים עיקריים:

N מייצג את גודל מרחב החיפוש (למשל מספר המפתחות האפשריים).
P מייצג את הזמן הדרוש לעבודת ההכנה בשלב הלא מקוון.
M מייצג את כמות מילות הזיכרון הזמינה למתקיף (במונחים של שטח אחסון בדיסק הקשיח).
T מייצג את הזמן הדרוש לביצוע ההתקפה המקוונת (במונחים של מספר פעולות בסיסיות).
D מייצג את כמות המידע הנגיש למתקיף בזמן ההתקפה המקוונת (מספר בלוקים או סיביות).

במקרה של צופן בלוקים הוא מרחב כל המפתחות האפשריים כאשר הוא אורך המפתח בסיביות (למשל בצופן AES עם מפתח באורך 128 סיביות ). למען הפשטות הנחה היא שגם מרחב המסרים האפשריים הוא . בדרך כלל לצורך ההתקפה המתקיף רשאי לבחור בלוק מוצפן יחיד והבלוק המקורי שהוצפן. במונח "לבחור" מתכוונים שהמתקיף הצליח להשיג לכל הפחות בלוק טקסט קריא אחד לפי בחירתו ואת תוצאת ההצפנה שלו עם מפתח לא ידוע. מודל זה נקרא התקפת גלוי-נבחר. התקפת איזון זמן/זיכרון שהוצגה לראשונה על ידי מרטין הלמן נחשבת להתקפה הטובה ביותר מסוג זה נגד פונקציה אקראית, היא מאזנת בין הערכים , הערכים האופטימליים תלויים בעלות היחסית של המשאבים החישוביים שברשות המתקיף. למשל אם , לפי הלמן אפשר להגיע לאיזון של וכן כלומר שיפור בפקטור של שליש לעומת התקפת כוח גס.

רקע[עריכת קוד מקור | עריכה]

התקפת איזון זמן/זיכרון הועלתה לראשונה ב-1980 על ידי מרטין הלמן[1]. בעיות חיפוש רבות כמו בעיית תרמיל הגב או בעיית הלוגריתם הבדיד ניתנות לפתרון מהיר יותר מכוח גס באמצעות שימוש מושכל בזמן וזיכרון. כלומר אם קיימים פתרונות אפשריים לבעיה נתונה, איזון זמן זיכרון מאפשר למצוא את הפתרון הנכון בזמן של פעולות חישוב עם מילות זיכרון בתנאי שהמשוואה מתקיימת. ליתר דיוק האגף הימני של המשוואה צריך להיות אולם אפשר להתעלם מהלוגריתם והקבוע .

ניחוש מפתח הצפנה שהוא בעצם קריפטואנליזה בסיסית של כל צופן סימטרי, אינו אלא בעיית חיפוש שיש לה שני מקרי קצה. המקרה שבו לא נעשה שימוש בזיכרון כלל אך מצריך זמן ביצוע מלא, כלומר המתקיף צריך לנסות כמעט את כל המפתחות האפשריים במקרה הממוצע עד שימצא המפתח הנכון ומהצד השני שמסתמך על טבלת איחזור ענקית, כך שהזמן הדרוש לאיחזור המפתח הנכון מתקרב ל- (אם לא מביאים בחשבון את זמן ההכנה). מציאת התאמה בטבלה ממויינת באמצעות חיפוש בינארי וטבלאות גיבוב היא פעולה קלה במונחי מחשוב, אך מאידך המחיר הוא שימוש מופרז בזיכרון. שני מקרי הקצה אינם מעשיים מצד אחד הזמן הדרוש גבוה מדי ומהצד השני כמות הזיכרון בלתי מעשית.

יהיו ו- שני פרמטרים שחשיבותם תובהר בהמשך, אם מתעלמים לרגע מזמן הביצוע של ההכנה המוקדמת, חיפוש פתרון של כל פונקציה חד-כיוונית באמצעות טכניקת איזון זמן זיכרון יכול להתבצע בסיבוכיות מקום ממוצעת של וזמן בסדר גודל של פעולות בקירוב, בתנאי שמתקיים . אם מתקבל שזהו שיפור משמעותי לעומת חיפוש ממצה של כל הפתרונות האפשריים בשיטה הישירה וזאת עם זיכרון בגודל . אם סיבוכיות החיפוש נמדדת במונחים של (זמן פלוס זיכרון) אף על פי שזיכרון וזמן אינם מושגים זהים אפשר להתעלם מפרט זה, בכללות מושג שיפור בפקטור של שליש בסיבוכיות. ההשלכה היא שחיפוש מפתח DES באורך 56 סיביות מתקצר לחיפוש בסדר גודל של 38 סיביות. יתרה מזו, בבעיות מסוימות כמו פרמוטציה פסאודו אקראית או בעיית הלוגריתם הבדיד, אפשר להשיג שיפור גדול יותר עד פקטור של חצי, קרי על חשבון עליה קלה בסיבוכיות עבודת ההכנה.

חיפוש ממצה[עריכת קוד מקור | עריכה]

Postscript-viewer-shaded.png ערך מורחב – כוח גס

חיפוש ממצה של מפתח ההצפנה או התקפת כוח גס ישירה נגד צופן סימטרי יכולה להתבצע לפי מודל התקפת גלוי-ידוע כך שברשות המתקיף לפחות בלוק טקסט גלוי אחד ובלוק מוצפן שמתאים לו (כלומר שהוצפן עם מפתח סודי כלשהו אותו המתקיף מעוניין לחשוף), אותו הוא השיג בדרך כלשהי אך אין לו שליטה על התוכן. ואילו התקפה שעושה שימוש בטבלת חיפוש דורשת מודל התקפת גלוי-נבחר, כלומר המתקיף שהכין את הטבלה מראש עם בלוק נתון (למשל בלוק המכיל רק אפסים), צריך שתהיה לו היכולת לבחור בזמן ריצה לפחות בלוק גלוי אחד המכיל את הנתונים שהוא מעוניין והבלוק המוצפן המתאים לפני שהוא מתחיל בהתקפה. זה אפשרי בעולם האמיתי, אפשר למשל לחשוב על מקרה שבו המתקיף יודע שהוצפן בלוק המכיל נתונים קבועים הידועים לכל. הרעיון של התקפת כוח גס ישירה פשוט, אם נתון בלוק טקסט מוצפן שהוצפן עם המפתח וההנחה היא שהמתקיף יודע בדרך כלשהי מהו הבלוק שהוצפן והוא מעוניין לגלות את , בניסוח פורמלי:

כאשר היא פונקציית הצפנה כמו DES והנעלם היחיד במשוואה האמורה הוא . המתקיף תחילה בונה טבלה שמכילה הצפנות של עם מפתחות הצפנה שונים כאשר מתייחס למרחב כל המפתחות האפשריים של הצופן (לדוגמה ב-DES ), בכל שורה בטבלה הוא מאחסן מפתח אחר וטקסט מוצפן מתאים, ממיין את הטבלה לפי הטקסט המוצפן ואז מחפש התאמה עם , היות שהטבלה ממוינת אפשר למצוא התאמה אם קיימת באמצעות חיפוש בינארי בזמן של , אם מאיצים את החיפוש עם טבלאות גיבוב אפשר להתעלם מהלוגריתם לצורך הדיון ולהחשיב את פעולת החיפוש כקרובה ל-.

בטכניקת איזון זמן/זיכרון מתעלמים מפעולת ההכנה המוקדמת כי היא אינה משפיעה ישירות על סיבוכיות ההתקפה משני טעמים. ראשית, פעולת ההכנה יכולה להתבצע באופן לא מקוון בזמנו החופשי של המתקיף ושנית במקרים מסוימים פעולת ההכנה יכולה להיות שימושית לכמה התקפות ולכן אפשר להניח לצורך הדיון שהיא כבר נעשתה.

תיאור כללי של שיטת הלמן[עריכת קוד מקור | עריכה]

בהינתן פונקציה אקראית הממפה את המפתח לבלוק טקסט מוצפן עבור טקסט קריא קבוע כלשהו. אפשר לראות שקל לחשב את אבל קשה להפוך אותה, כי חישוב הפונקציה ההופכית היא בדיוק הבעיה הקריפטואנליטית של חילוץ מפתח ההצפנה בהינתן טקסט מוצפן . כדי לבצע את הפעולה ההפוכה מהר יותר מכוח גס הציע הלמן לנצל את פרדוקס יום ההולדת על ידי הוספת שלב "קדם עיבוד" שמנסה "לכסות" במידה רבה ככל האפשר את הנקודות של מרחב המפתח. כלומר להגביר ככל האפשר את הסיכויים שהמפתח אותו מחפשים יפול במקרה באחת מנקודות הכיסוי. הוא הציע להשתמש במטריצה מסדר שהשורות בה הם "מסלולים" באורך הנוצרים מהפעלה רקורסיבית של הפונקציה על נקודות התחלה אקראיות שונות. היות שכל נקודה ניתנת לחישוב על ידי הנקודה הקודמת לה במסלול, אפשר למעשה לאחסן בזיכרון רק את נקודת ההתחלה ונקודת הסיום של כל מסלול כזה. תוצאת שלב ההכנה היא הטבלה המכילה אוסף ערכים המייצגים נקודות התחלה ונקודות סיום של המסלולים, הממוינים לפי נקודת הסיום. בשלב ההתקפה המקוונת המתקיף מנסה לגלות אם מכוסה על ידי אחת הנקודות בטבלה. האלגוריתם מחשב את על באופן איטרטיבי, סורק את עמודוצת הטבלה ומנסה למצוא התאמה של התוצאה שבידו עם נקודת סיום כלשהי. אם נמצאה התאמה הוא יודע שהפתרון נמצא בשורה זו ולכן כל שעליו לעשות הוא לקפוץ לנקודת ההתחלה של אותה שורה ולחשב את על במספר הפעמים הדרוש עד שהוא מגיע ל- והערך שבו ביקר צעד אחד לפניו הוא הפתרון הנכון בסבירות גבוהה.

התמזגות[עריכת קוד מקור | עריכה]

מטריצה אחת לא יכולה לכסות את כל הנקודות כי ככל שמוסיפים שורות, לפי פרדוקס יום ההולדת כל עוד בהכרח שייוצרו התנגשויות. התנגשות פירושה שהתקבל ערך זהה בשתי נקודות בשורות שונות לא בהכרח באותה עמודה. הבעיה היא שכל התנגשות גורמת להתמזגות, אם נקודה מסוימת הופיעה שוב בשורה אחרת מנקודה זו ואילך עד סוף המסלול הנקודות בשתי השורות הללו תהיינה זהות. התמזגויות קשות להבחנה כיוון שאם ההתנגשות חלה בעמודות שונות נקודת הסיום לא תהיה זהה. מבחינה סטטיסטית התמזגויות פוגעות באופן משמעותי ברמת הכיסוי ולכן בסיכויים לנחש מפתח, זאת למרות עבודת ההכנה הזהה. החסם העליון לכיסוי מקסימלי עבור טבלה אחת הוא במקרה שהפרמטרים מקיימים . במקרה כזה הטבלה מכסה רק שטח של מהמרחב לכן יש צורך ב- טבלאות בלתי תלויות כאלו כדי לכסות את המרחב כולו. אולם הלמן הבחין בעובדה מעניינת שאם משנים מעט את הפונקציה עבור כל טבלה, למשל כאשר היא פונקציה פשוטה של הפלט כמו סידור מחדש של סיביות, אפשר למנוע התנגשויות ולשפר את רמת הכיסוי מאוד. התכונות של הפונקציות המותאמות הן:

  1. כל זוג נקודות ו- כאשר בעיקרון בלתי תלויות. גם אם תימצא נקודה זהה אין זה מעיד בהכרח על התמזגות, כלומר הנקודות שלאחריה לא תהיינה בהכרח זהות. כתוצאה מכך האיחוד של המטריצות (כשכל אחת מכסה נקודות) מכסה חלק קבוע פחות או יותר של טווח הכיסוי המלא.
  2. הבעיה של חישוב מתוך ניתנת לפתרון על ידי היפוך כל אחת מהוריאציות של הפונקציה מעל הנקודה המתאימה .
  3. הערך ניתן לחישוב אפילו אם לא ידוע על ידי חישוב לערך כלשהו .

שלב ההכנה דורש רק פעולות, כל מטריצה מכסה נקודות אך דורשת רק מילים בזיכרון, כל פעולת חיפוש בטבלה דורשת ניסיונות שכל אחד מהם דורש הפעלות של פונקציה כלשהי של אחת הטבלאות, זמן ההתקפה הכולל הוא , כדי למצוא את עקומת האיזון בין ל- שמביאה לביצועים אופטימליים משתמשים בחסם האמור ומקבלים . בעוד שהזמן יכול להיות כל ערך בטווח , המקום מוגבל ל- שאם לא כן יוצא ש- ואז ההתקפה תהיה איטית מכוח גס.

פירוט האלגוריתם[עריכת קוד מקור | עריכה]

יהי פונקציה המייצגת הצפנה של בלוק -סיביות טקסט קריא עם מפתח סודי בגודל סיביות. כחלק מההתקפה בלוק טקסט מוצפן בגודל משמש בעצמו כמפתח הצפנה בגודל כך שיש צורך בפונקציה כלשהי שממירה בלוק מוצפן של סיביות למפתח הצפנה . במקרה של DES המפתח קטן מהבלוק, לכן הציע הלמן למשל פונקציית כיווץ פשוטה שחותכת את התוצאה לגודל הרצוי ומתעלמת משמונה הסיביות האחרונות. במקרה ש- – מצב אפשרי בצופן AES עם מפתח הגדול מ-128, הפונקציה יכולה להוסיף מספר סיביות קבועות (למשל אפסים) כדי להרחיב את הבלוק לגודל המתאים כמפתח.

לסיכום לצורך ההתקפה מגדירים פונקציה שהיא תוצאת הצפנה של הבלוק לאחר המרה למפתח הצפנה עם הפונקציה (הפונקציה אינה הכרחית אם הבלוק המוצפן יכול לשמש ישירות כמפתח הצפנה):

.

חישוב הוא פעולה קלה כפעולת הצפנה. לעומת זאת חישוב מתוך שקול לקריפטואנליזה של הצופן. התקפת איזון זמן/זיכרון מורכבת משני שלבים, שלב הכנה שמתבצע אוף ליין ושלב ההתקפה און ליין המתוארים להלן.

שלב ההכנה הלא מקוון[עריכת קוד מקור | עריכה]

תחילה הוא מרחב המפתחות האפשריים. התוקף בוחר מתוך המרחב , נקודות התחלה start point אקראיות שונות שיהיו מפתחות הצפנה, אותן מסמנים: . ואז עבור כל נקודת התחלה מחשב את 'שרשרת ההצפנה' כדלהלן: (א) מציב בכניסה הראשונה בשורה את נקודת ההתחלה ואז (ב) כל כניסה הבאה אחריה מכילה את עבור , כלומר כל כניסה היא הצפנה של עם מפתח שהוא תוצאת ההצפנה של כניסה קודמת. הטקסט המוצפן עצמו משמש כמפתח הצפנה לאחר שעבר המרה מתאימה עם הפונקציה . למעשה שורה אחת היא שרשרת של הצפנות חוזרות של על ידי , עם סדרה של מפתחות שהאחד נוצר מהשני, עד שמגיעים לנקודת הסיום . לסיכום הטבלה היא:

כדי לצמצם דרישות זיכרון לא מאחסנים את ערכי הביניים אלא את נקודות ההתחלה והסיום בלבד וממיינים אותן בסדר נומרי לפי נקודות הסיום .

שלב ההתקפה המקוונת[עריכת קוד מקור | עריכה]

לצורך הפשטות (כאמור לעיל) משתמש מסוים בחר במפתח סודי כלשהו, הצפין את הבלוק הקריא (שידוע לתוקף, למשל הבלוק יכול להיות מחרוזת אפסים או כל טקסט קבוע ומוסכם) ובדרך מסוימת התוצאה נפלה לידי התוקף ועליו לגלות את . התוקף מיישם את הפונקציה כדי לקבל את ואז מבצע את המהלכים הבאים:

  1. בודק בטבלה אם , עבור כל מ- עד . במקרה שכן, התוקף יודע שהמפתח הנכון הוא הערך האחד לפני אחרון בשורה כי כאמור הערך האחרון הוא תוצאה של הצפנת המקור עם מפתח אחד לפניו. היות שתוצאות הביניים לא שמורות, עליו לחשב את כל השורה מנקודת ההתחלה לפי הסדר עד הגיעו לנקודה הרצויה במקרה זה וזהו בדיוק המפתח אותו הוא מחפש. כעת עליו רק לוודא שפענוח אכן מוביל ל- וההתקפה הסתיימה בהצלחה. ייתכן מצב שבו ל- יש יותר ממקור אחד ואז השוויון האחרון אינו נכון, כלומר אף על פי שקיימת התאמה עם , בפענוח התגלה שהתוצאה אינה תואמת את . זהו מצב אפשרי והוא מכונה כאן 'אזעקת שווא'. מתייחסים אליו כאילו לא הייתה התאמה. הוכח שמספר אזעקות השווא הצפוי חסום על ידי .
  2. אם . כלומר אף אחת מנקודות הסיום אינה מתאימה, או שהייתה אזעקת שווא מסעיף 1, התוקף מחשב את וחוזר לשלב 1. בשלב זה הבדיקה תוכיח אם המפתח הוא בעמודה השנייה מימין (), בסבב השלישי ייבדק אם המפתח הוא אחד מ- וכן הלאה עד לבדיקת כל הערכים בטבלה, שאז במידה שלא נמצאה התאמה ההתקפה נכשלה.

יש לשים לב שהתוקף צריך לגשת לטבלה בכל פעם שמחושב חדש. אם כל האלמנטים שבטבלה שונים, ההסתברות להצלחה היא . בפועל סיכויי ההצלחה נמוכים יותר כי הם תלויים באופן שבו השרשראות מתפרסות על פני מרחב המפתח. קיימת גם אפשרות ששרשרת הצפנה שהתחילה עם מפתח אחד תתנגש ותתמזג עם שרשרת אחרת שהתחילה עם מפתח אחר (מנקודה זו ועד לנקודת הסיום כל החוליות בשתי השרשראות תהיינה זהות). ככל שהטבלה גדולה יותר כך גדלים הסיכויים להתנגשות. כל התמזגות מצמצמת למעשה את מספר האפשרויות שהטבלה מכסה. אם היא פונקציה ראנדומלית, ההסתברות להצלחה חסומה ב:

מהמשוואה עולה כי הערכים האופטימליים של ו- הם כאלו שמקיימים שאז הסיכויים הם בערך . שזהו לא שיפור משמעותי כפי שהיינו מצפים. כדי לקבל סיכויי הצלחה גבוהים יותר משתמשים בטבלאות מרובות, כל אחת עם פונקציה שונה, בכך מבטיחים פריסה טובה יותר של אלמנטים והימנעות מהתמזגויות ובכך מגבירים את הסיכויים בפקטור שהוא ביחס לכמות הטבלאות (או סך כל האלמנטים). אי אפשר למנוע התנגשות לגמרי אך גם אם ערך כלשהו מתנגש בנקודה כלשהי היות שהפונקציה שונה לא תתרחש התמזגות. בכללות עבור טבלאות הסיכויים הם:

כאשר מתייחס לסיכויים עם טבלה אחת. אם מציבים ההסתברות לטבלה אחת היא בערך , לכן עם טבלאות אפשר להשיג סיכויים של . כמות הזיכרון תהיה במקרה זה מילים וסך כל הפעולות הוא . החיפוש בטבלאות יכול להתבצע באופן סדרתי או מקבילי להאצה נוספת וכמובן שאפשר להשתמש ביותר טבלאות לפי הצורך כדי להגביר סיכויים.

נקודות מובחנות[עריכת קוד מקור | עריכה]

חיסרון מעשי אחד בשיטת הלמן הוא מספר הקריאות בדיסק הקשיח. באופן כללי גישה לדיסק צורכת כשמונה מילישניות לעומת פעולה בתוך זיכרון המעבד שהיא בערך שתי ננושניות. בגלל ההבדל העצום במהירות הגישה מומלץ לצמצם את מספר הקריאות בדיסק ככל האפשר. רון ריבסט הציע רעיון במקום לקבוע את אורך המסלולים בכל שורה בטבלה לאורך קבוע, המסלול יכול להמשיך עד שמגיעים לנקודה כלשהי שיש לה מאפיין מיוחד כלשהו כמו ערך המכיל רצף מסוים של אפסים. נקודה כזו נקראת "נקודה מובחנת" (באנגלית Distinguished point). במהלך שלב ההכנה מתחילים מנקודות התחלה מובחנות אקראיות ומחשבים את המסלולים באותה דרך, אך עוצרים רק כאשר מגיעים לנקודה מובחנת נוספת. כך נוצרים מסלולים באורכים שונים המכילים נקודות מובחנות בלבד. אם האורך הצפוי של כל מסלול יהיה בערך . קבוצת כל נקודות הסיום בכל הטבלאות בסך הכול נקודות מכסה כמות ניכרת של בערך מהנקודות המובחנות האפשריות. נקודות מובחנות קלות להכנה וקלות לזיהוי.

היתרון העיקרי של גישה זו הוא שבמהלך ההתקפה יש צורך לבצע רק קריאה אחת בדיסק הקשיח עבור כל מסלול (כאשר ניתקלים לראשונה בנקודה מובחנת), מספר ההפעלות של הפונקציה נשאר אבל מספר הקריאות בדיסק יורד מ- ל- שזה יתרון משמעותי.

Rainbow Table[עריכת קוד מקור | עריכה]

טבלת ריינבו[2] היא שיטת כוח גס גנרית המבוססת על שיטת הלמן לשבירת פונקציית גיבוב, יעילה בעיקר לניחוש סיסמאות או מספרי כרטיס אשראי וכדומה המכילים מחרוזת אלפנומרית קצרה. הוצעה לראשונה על ידי Philippe Oechslin ב-2003 ומהווה שיפור ניכר של שיטת הלמן המתוארת לעיל. המגבלה העיקרית בשיטת הלמן היא שכאשר שני מסלולים מתנגשים באותה טבלה הם מתמזגים (מאותה נקודה ואילך הנקודות בשני המסלולים תהיינה זהות) מה שמגביל את רמת הכיסוי של הטבלאות ופוגע בסיכויי ההצלחה למצוא סיסמה (או מפתח הצפנה). טבלת ריינבו היא גישה אחרת המאפשרת התנגשות ללא התמזגות אפילו באותה טבלה. כזכור הלמן הציע להשתמש בטבלאות שונות שההבדל ביניהן הוא שהפונקציה שמכינה את פלט הפונקציה כמפתח הצפנה לפונקציה הבאה תהיה שונה במעט מטבלה לטבלה. הרעיון שנקרא מסלול ריינבו (rainbow chain) הוא להשתמש בפונקציית הכנה המשתנה לא רק מטבלה לטבלה אלא גם מנקודה לנקודה. אם נתונה הפונקציה החד-כיוונית מתחילים מהנקודה ומחשבים את המסלול: עד שמגיעים ל-. כל פונקציה שונה מקודמתה באופן מינורי (כמו היפוך מספר מועט של סיביות). בשיטה זו קיימת רק טבלה אחת ואורך המסלולים קבוע. אין צורך בטבלאות מרובות כפי שהציע הלמן וכן אין צורך בנקודות מובחנות כפי שהציע ריבסט. היות שהפונקציות משתנות בתדירות גבוהה, כדי שתהיה התמזגות ההתנגשות חייבת להופיע בדיוק באותה פוזיציה (עמודה). עבור טבלה עם מסלולים באורך הסיכויים שיופיע ערך זהה בשתי שורות באותה עמודה הם . ההסתברות להצלחה בהינתן טבלה בגודל חסומה על ידי:

.

כאשר ו-.

בדומה לטבלאות של הלמן כדי לחפש מפתח, תחילה מחשבים את על טקסט המוצפן ומחפשים נקודת סיום תואמת לפלט שהתקבל, אם נמצאה התאמה אפשר לשחזר את המסלול מנקודת ההתחלה של אותה שורה. אם לא נמצאה התאמה, מפעילים את הפונקציות על הפלט ומנסים לראות אם המפתח נמצא בעמודה לפני האחרונה, אם לא נמצאה התאמה ממשיכים עם וכן הלאה. סך כל הפעולות הן . זהו שיפור בפקטור של חצי לעומת הטבלאות של הלמן שבהן נדרשים הפעלות של הפונקציה כדי לחפש ב- טבלאות בגודל .

בהשוואה לטבלאות של הלמן, עם טבלת ריינבו בגודל , סיכויי ההצלחה בשניהם שווים. בשני המקרים הטבלאות מכסות מפתחות עם פונקציות הכנה שונות. בשניהם עלולה להווצר התמזגות אם נמצאה התנגשות באותה טבלה או באותה עמודה במקרה של ריינבו, אך הדבר אינו משפיע על התנגשויות בנקודות אחרות. מעבר לעובדה שהושג שיפור בחצי בסיכויי ההצלחה, לטבלת ריינבו מספר יתרונות:

  • מספר הטבלאות מצטמצם בפקטור של .
  • התמזגות של מסלול ריינבו גורמת לכך שנקודת הסיום תהיה זהה ולכן ניתן להבחין בכך. בדרך זו אפשר לייצר טבלאות נטולות התמזגויות (אך לא נטולות התנגשויות).
  • טבלת ריינבו נטולת לולאות. לולאה היא מצב שבו הפונקציה מייצרת מסלול קצר מ- שחוזר על עצמו באופן מעגלי. אפשר לאתר לולאות גם בשיטת הלמן אך הדבר דורש פעולות נוספות.
  • שיטת הנקודות המובחנות של ריבסט יוצרת בעיה בגלל האורך המשתנה של המסלולים. לעובדה זו חשיבות רבה, כי זה עוזר לצמצם את מספר אזעקות השווא כזכור אילו מקרים בהם אף על פי שפלט הפונקציה תואם המפתח שונה.

בניסוי מעשי הראו מפתחי האלגוריתם איך הצליחו לנחש סיסמאות מגובבות של מערכת ההפעלה חלונות, כחלק ממערכת שנקראה LanManager. במערכת זו שעדיין נתמכת בשל תאימות לאחור, השיטה הייתה לחתוך סיסמה באורך מקסימלי של 14 אותיות לשתי מחרוזות באורך 7 בתים כל אחת, אחרי המרת האותיות לאותיות רישיות. כל מחרוזת שימשה כמפתח הצפנה לצופן DES. עם מפתחות אילו מצפינים פעמיים מחרוזת טקסט קבועה (שאינה סודית) ומתקבלים שני פלטים באורך 8 בתים כל אחד, אותם משרשרים יחד למחרוזת אחת באורך 16 בתים המשמשת כגיבוב של הסיסמה.

בגלל התכנון הגרוע, אפשר לתקוף את המערכת בשיטת הפרד ומשול, מנסים לנחש כל חצי של מחרוזת הגיבוב בנפרד. היות שהסיסמה היא לכל היותר 14 אותיות או ספרות למעשה סיבוכיות ההתקפה היא רק פעולות גיבוב של 8 בתים לעומת של 16 בתים. לצורך הדגמה הם השתמשו בטבלת ריינבו אחת בגודל . כמו כן השוו ביצועים לעומת 4666 טבלאות הלמן בגודל . עם טבלאות אילו הם ניסו לנחש 500 סיסמאות אקראיות על מחשב שולחני מסוג פנטיום 4 1.5GHz עם זיכרון בגודל 500MB. רמת הכיסוי הגיעה ל-75.8% בטבלאות הלמן ו-78.8% בטבלת ריינבו והביצועים שהתקבלו הראו שטבלת ריינבו הייתה מהירה פי שבעה מטבלאות הלמן באותו גודל. עם שטח אחסון שאינו עולה על 1.4GB אפשר היה לפצח 99.9 אחוז מכל הגיבובים של סיסמאות אלפנומריות בטווח בזמן של 13.6 שניות. תוצאה זו היא המהירה ביותר בהשוואה לשיטות אחרות.

הדרך הטובה ביותר לסכל התקפה כזו היא להוסיף גיוון לתהליך גיבוב הסיסמאות. השיטה המומלצת כיום היא פונקציית גזירת מפתח קריפטוגרפית שמשלבת salt (מלח) שהיא מחרוזת אקראית חד-פעמית שאינה סודית. גישה אחרת היא להגביר את כמות העבודה הדרושה בהכנת סיסמה אחת, למשל להפעיל את פונקציית הגיבוב אלף פעמים במקום פעם אחת עבור כל סיסמה. ההאטה בזמן עבור משתמש בודד אינה מורגשת, אך היא מאטה מאוד את הזמן הכולל הדרוש לשלב ההכנה המקודם של התקפת איזון/זמן זיכרון והופכת אותה ללא כדאית.

התקפת איזון זמן/זיכרון/דטה[עריכת קוד מקור | עריכה]

בשל ההתנהגות השונה של צופן זרם לעומת צופן בלוקים, התקפת איזון זמן/זיכרון נגד צופן זרם שונה בהתאם. היא נקראת התקפת איזון זמן/זיכרון/דטה (time/memory/data tradeoff), כי נוסף אלמנט שלא קיים בהתקפה הבסיסית המתייחס לכמות המידע המושג און ליין הדרוש לצורך ההתקפה. בצופן זרם, המרחב מייצג את מספר המצבים הפנימיים של המחולל שיכול להיות שונה ממרחב המפתחות. "מצב פנימי" של המחולל הפסאודו אקראי המובנה בצופן זרם הוא בעצם תכולת הזיכרון הפנימי ברגע נתון בזמן הפעלת הצופן. כזכור צופן זרם הוא סוג של מכונת מצבים שמכילה זיכרון. הנתונים שהמתקיף מקבל בזמן ההתקפה הם הסיביות הראשונות של פלט המחולל שהן בעצם תחילתו של זרם המפתח איתו הוצפן הטקסט הקריא. ההנחה היא שהמתקיף הצליח להשיג אותן למשל על ידי XOR עם קטע טקסט קריא ידוע כמו כותר (במקרה זה אין הבדל בין מודל התקפת גלוי-ידוע לבין גלוי-נבחר). מטרת המתקיף או הקריפטואנליסט היא לגלות לפחות אחד מהמצבים הפנימיים של המחולל. משום שברגע שנמצא מצב פנימי אחד, ניתן לשחזר את כל הסיביות שהופקו מנקודת זמן זו ואילך על ידי הפעלת המחולל קדימה במספר הפעימות הדרוש עד לפענוח כל הטקסט המוצפן. כמובן שהמתקיף יכול להפעיל את המחולל לאחור ובכך להגיע למצב הפנימי הראשון או במילים אחרות לגלות את מפתח ההצפנה, אבל בצופן זרם פעולה זו לא נחוצה כלל כי בידי המתקיף מספיק מידע לפענח את כל הטקסט המוצפן מנקודה זו.

כדי להבין את ההבדל בין צופן זרם לצופן בלוקים בהקשר זה. אפשר לראות שבצופן בלוקים קיים בידי המתקיף בלוק אחד שאיתו הוא מבצע את ההתקפה, כלומר ישנם שני קלטים (מפתח ובלוק קריא) ופלט אחד (בלוק מוצפן). לא ניתן להפיק תועלת ממספר מרובה של בלוקים ידועים כי בלוקים שונים מצריכים טבלאות שונות. לעומת זאת בצופן זרם קיים רק קלט אחד (מצב פנימי) ופלט אחד (קטע מזרם המחולל), כאשר מנסים להפוך את הפונקציה במקרה זה אפשר לעשות שימוש באותן טבלאות כדי להפוך מספר פלטים שונים. למעשה בצופן בלוקים לא ברור איך אפשר בשיטת הלמן לשפר את ההתקפה אם בידי המתקיף יותר מבלוק אחד, לעומת זאת בצופן זרם מספר רב של סיביות פלט יכול לשפר את הסיכויים משמעותית.

התקפת איזון זמן זיכרון על צופן זרם תוארה לראשונה על ידי Steve Babbage[3] ו-Jovan Dj. Golić[4]. בהתקפה זו ממפים את המצבים הפנימיים האפשריים ל- הסיביות הראשונות שנוצרו על ידי המחולל. במילים אחרות המיפוי מהמצב הפנימי לפלט המחולל נחשב כפונקציה אקראית חד-כיוונית מעל נקודות שקל לחשב בכיוון אחד אך קשה להפוך. אם המתקיף מצליח להפוך את הפונקציה עבור מצב פנימי אחד כלומר למצוא את מצב פנימי כלשהו לפי פלט המחולל הרי שהוא הצליח לשבור את הצופן. שלב ההכנה המקודמת של ההתקפה מתחיל ב- מצבים פנימיים אקראיים כלשהם וחישוב פלט המחולל לפי מצבים אילו עד טווח מסוים, אחסונם בטבלה ענקית לפי סדר עולה של הפלט. שורות הטבלה מכילות כאשר הוא מצב פנימי כלשהו ו- הוא פלט המחולל. בשלב ההתקפה המקוונת ניתנים למתקיף סיביות מהם המתקיף מכין את כל החלונות (או רצפים) האפשריים של סיביות עוקבות (עם חפיפות). היות שהטבלה ממויינת אפשר למצוא בזמן לוגריתמי שורה בטבלה המכילה מצב פנימי ופלט שמתאימים לרצף הקיים אם קיימת. בשל פרדוקס יום ההולדת אפשר להעריך את האיזון בין זמן וזיכרון ולהגיע לסיבוכיות אופטימלית. כיוון שידוע שהתנגשות (התאמה) בין שתי תת-קבוצות מתוך נקודות תקרה בהסתברות גבוהה אם המכפלה שלהן גבוהה מ-. אם מתעלמים מהלוגריתם מתקבל כאשר זמן ההכנה הוא וזמן ההתקפה הוא . אפשר לצמצם את מ- ל-1 ולהכליל את האיזון ל- כמו האיזון של הלמן לתמורה אקראית בניגוד לאיזון לפונקציה אקראית (לכן כאשר מתקבל שזה פקטור של חצי במקום שליש). אף על פי שבאמת ההשוואה אינה מדויקת בגלל שצופן זרם מתנהג אחרת.

אלכס ביריוקוב ועדי שמיר הרחיבו ושיפרו את ההתקפה בסגנון איזון זמן/זיכרון/דאטה[5] באופן כזה שניצול משפר את סיבוכיות ההתקפה על ידי שילוב שני הסוגים המתוארים. כלומר וכן עבור כל. עם זה אפשר להשיג איזון של זמן עיבוד מוקדם וכן זמן התקפה וזיכרון עם דטה זמינה און ליין בסדר גודל . למשל עבור הפרמטרים וכן הם כמעט פרקטיים.

ראו גם[עריכת קוד מקור | עריכה]

הערות שוליים[עריכת קוד מקור | עריכה]

  1. ^ A Cryptanalytic Time - Memory Trade-Off, IEEE Transactions on information theory, VOL. IT-26, NO. 4, JULY 1980
  2. ^ Oechslin, P. (2003). Making a Faster Cryptanalytic Time-Memory Trade-Off. Advances in Cryptology - CRYPTO 2003
  3. ^ S. Babbage, A Space/Time Tradeoff in Exhaustive Search Attacks on Stream Ciphers, European Convention on Security and Detection, IEE Conference Publication No. 408, May 1995.
  4. ^ Cryptanalysis of Alleged A5 Stream Cipher,13 July 2001
  5. ^ Cryptanalytic Time/Memory/Data Tradeoffs for Stream Ciphers, Alex Biryukov and Adi Shamir, October 2000