Ugrás a tartalomhoz

chosen-ciphertext attack

A Wikiszótárból, a nyitott szótárból


Főnév

chosen-ciphertext attack (tsz. chosen-ciphertext attacks)

  1. (informatika) A chosen-ciphertext attack (CCA), magyarul választott titkos szövegen alapuló támadás, egy kriptográfiai támadási modell, amelyben a támadó képes tetszőleges titkosított üzenetekhez (ciphertextokhoz) hozzáférni, és azok megfejtését kérni, hogy információhoz jusson a titkosítási kulcsról vagy a titkosított eredeti üzenetekről.



Mi az a chosen-ciphertext attack?

  • A támadó nem csak passzívan megfigyeli a titkosított adatokat, hanem képes aktívan választani, mely titkosított üzenetek visszafejtését kéri a rendszerből (pl. egy visszafejtő “oracle”-től).
  • A cél, hogy ezen visszafejtésekből, valamint a megfigyelt titkosított szövegekből következtessen az eredeti kulcsra, vagy egyéb titkos információkra.



Típusai

  1. Non-adaptive CCA (CCA1) A támadó egyszer kér visszafejtést, még mielőtt megkapná a célzott titkosított szöveget.
  2. Adaptive CCA (CCA2) A támadó visszafejtési kéréseket is végrehajthat a célzott titkosított szöveg megszerzése után, de természetesen nem kérheti annak pontos megfejtését.



Példák

  • Az RSA korai változatai sérülékenyek voltak CCA-val szemben, ha nem megfelelő paddinget alkalmaztak.
  • Az olyan protokollok, amelyek nem védenek a CCA ellen, könnyen feltörhetők például Bleichenbacher támadással.



Miért veszélyes a CCA?

  • Míg a sima titkosítási modellek (pl. csak passzív hallgatás elleni védelem) csak a ciphertextet tartják titokban, a CCA modell a támadó erősebb képességeit veszi figyelembe.
  • A CCA védelem szükséges például a biztonságos kriptográfiai aláírások, titkos kulcsú titkosítási rendszerek és kommunikációs protokollok tervezéséhez.



Védekezés

  • Használunk olyan titkosítási sémákat, amelyek CCA-biztosak (CCA-secure), pl. OAEP (Optimal Asymmetric Encryption Padding) az RSA-nál.
  • Symmetrikus kulcsú titkosításnál az Authenticated Encryption (pl. AES-GCM, AES-CCM) biztosítja a CCA elleni védelmet.
  • Protokollokban ügyelni kell, hogy ne adjanak visszafejtő “oracle”-t a támadónak.



Összefoglaló

Fogalom Leírás
Chosen-Ciphertext Attack Támadás, ahol a támadó választhat titkosított szövegeket visszafejtésre
CCA1 Non-adaptive, támadás a célzott ciphertext előtt
CCA2 Adaptive, támadás a célzott ciphertext után is
Védelem Padding sémák, authenticated encryption, protokollbiztonság