یکشنبه 1 مرداد 1396 | Sunday 23 rd of July 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
5-2-12-1 معرفی حملات بده- بستان

انجام حملات بده-بستان حافظه ، زمان و داده شامل دو مرحله است ، مرحله پیش پردازش و مرحله پردازش . در مرحله پیش پردازش خروجی متناظر با تعدادی از ورودی های این تابع یکسویه محاسبه شده ، سپس به طریقی (مستقیم یا غیر مستقیم ) خروجی ها به همراه ورودیهای متناظر با ان در یک جدول ذخیره می شوند.

 این مرحله ، نیاز به پیش پردازش  و حافظه Mدارد . در مرحله بعدی که مرحله پردازش نامیده می شود ، تحلیلگر از روی داده هایی که در اختیار دارد ، با استفاده از جدول از پیش محاسبه شده ، ورودی متناظر با حداقل یکی از خروجی های داده شده را پیدا می کند .

بدیهی است که به محض یافتن یک تناظر بین یک دنباله مشاهده شده در خروجی واقعی سیستم رمز و یکی از خروجی ها ی از قبل محاسبه شده ، حالت اولیه مولد کلید اجرایی مربوط به این خروجی بدست می اید و از این به بعد دنباله خروجی مولد کاملا مشخص شده سیستم شکسته می شود.

در سال 1980، hellmanیک تکنیک کلی برای شکستن سیستم های رمز قالبی با Nکلید ممکن در زمانTو حافظه مورد نیاز Mکه در شرایط صدق می کند ارائه کرد.

Bobbage  وGolicدو ایده حمله بده بستان متفاوت برای رمز های دنباله ای ارائه کردند که در شرایط  صدق می کند که Dمقدار داده خروجی است که تحلیلگر در اختیار دارد .BiryukovوShamir  این دو روش (BG) را تلفیق کردند و یک بده بستان حافظه ، زمان و داده برای رمزهای دنباله ای معرفی نمودند که در شرایط صدق می کند.

یک الگوریتم رمز دنباله ای به ازای هر یک از Nحالت ورودی مولد، یک دنباله خروجی تولید می کند .ما به هر حالت xاز Nحالت ممکنlog(N)بیت اول دنباله تولید شده را نسبت می دهیم .

تبدیل xبه پیشوند yاز دنباله خروجی را می توان یک تابع تصادفی y=f(x)در نظر گرفت که روی یک مجموعه Nعضوی عمل می کند .

در یک رمز قالبی اگر ما خروجی رمز شده معادل را داشته باشیم ، فقط یک خروجی تابع f(x)را در اختیار داریم (D=1) . اما اگر یک دنباله با طول D+log(N)-1از خروجی مولد یک رمز دنباله ای را داشته باشیم ، در واقع Dنقطه از خروجی تابع f(x)را در اختیار داریم و اگر بتوانیم برای یکی از این Dخروجی حالت مولد را بدست بیاوریم ، به راحتی می توان بقیه دنباله خروجی را تولید کرد. برای اکثر رمزهای دنباله ای می توان خروجی های قبلی را نیز تولید کرد.

همانطوریکه گفته شد داشتن یک دنباله خروجی بطول  D+log(N)-1  از یک رمز دنباله ای یعنی داشتن Dنقطه خروجی از تابع تصادفی fو پیدا کردن ورودی هر کدام از این Dنقطه در واقع معادل شکستن سیستم است.

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26