History

自二戰以來,現實世界中是否執行過任何密碼破解?

  • March 30, 2022

自二戰中的Ultra程序以來,是否有任何眾所周知的利用廣泛使用的密碼系統中的密碼破解來實際讀取加密資訊(或虛假身份驗證) ?

我想盡可能準確地定義我的術語以澄清我的意思。我正在尋找的一個例子需要滿足三個要求:

  1. 它需要是真正的密碼破解,源於數學密碼分析,而不是旁道攻擊、內部攻擊、實施錯誤、錯誤的隨機數生成器、蠻力攻擊等。換句話說,它必須利用一個基本的當時不為人知的底層數學算法的弱點。我知道“實施錯誤”和“基本弱點”之間的界限有些主觀,但一個好的經驗法則是,如果後者被公開披露,那麼基本密碼就不容易修復,必須棄。(另一個經驗法則是,當代密碼學專家需要非常努力地思考才能理解漏洞利用的工作原理;向他們解釋漏洞利用並非易事。
  2. 必須在現實世界中實際執行中斷才能在“野外”實際讀取加密資訊或在發送者不知情/許可的情況下進行錯誤身份驗證。證明在實踐中可以合理地執行休息的證明並不重要。
  3. 該算法必須已被廣泛使用,例如在網際網路、商業或政府環境中。同樣,什麼才算“廣泛”有點主觀,但如果 Alice 發明自己的密碼算法是為了好玩,用它向 Bob 發送加密消息,然後他們的朋友 Charlie 破解它,這不算數。對於“廣泛”而言,一個很好的經驗法則是,這種加密算法被與算法創建者沒有直接聯繫的人使用。

(現在,我承認,根據密碼學的本質,任何開發出這種破解的人都會有強烈的動機不公開這一事實,因此任何此類破解可能都不是公眾知識。但我很好奇其中是否有任何人已經公開了。)

我不是密碼學家,但我認為Flame惡意軟體符合您的描述。這是 2012 年發現的一種極其複雜的網路間諜工具。專家認為它是由美國和以色列軍方開發的,主要用於對付伊朗目標。

  1. 它必須是真正的密碼破解,源於數學密碼分析

Ars Technica採訪了兩位發表過一篇關於類似攻擊的論文的專家,他們多次表示它利用了一種新技術:

“Flame 使用了一種未知的 MD5 選擇前綴碰撞攻擊”

“Flame 是第一個已知的 MD5 碰撞攻擊在現實環境中被惡意使用的例子。”

“Flame 進行的碰撞攻擊具有重大的科學創新性”

“結果表明,使用的不是我們公佈的選擇前綴碰撞攻擊,而是一種全新且未知的變體

” “在他們的領域”

“有數學家在做新的科學來讓火焰工作。”

您的第二個要求也得到滿足:

  1. 中斷必須在現實世界中實際執行

它是:根據維基百科,

最初,Flame 已經感染了大約 1,000 台機器,受害者包括政府組織、教育機構和個人。

最後,

  1. 該算法一定被廣泛使用

十年後的今天,MD5 仍然被廣泛使用,當時甚至更多。當然,它被認為是脆弱和破碎的,即使在 2012 年,每個人都知道它,但這並沒有阻止人們使用它。

引用自:https://crypto.stackexchange.com/questions/98768