...
【24h】

SSL/TLSのRC4へのActive Attack

机译:积极攻击SSL / TLS RC4

获取原文
获取原文并翻译 | 示例
           

摘要

2013年にSSL/TLSのRC4においてBroadcast Settingのもとで比較的少数の暗号化パケットから高確率で平文を復元できることが五十部らとAlFardanらによって独立に発見された.彼らの攻撃は,使用している脆弱性の性質から平文バイトの位置によって復元できる確率が異なるという特徴を持っ.本稿では,不正なJavaScriptを利用して任意の文字列を平文の上位バイトに挿入し,攻撃な有利な位置まで攻撃対象の平文バイトの位置をスライドさせることで,対象の平文バイトを復元できる確率を改善する方法を示す.例えば226個の暗号文が与えられたとき,従来の攻撃では平文の先頭の77バイトのうち先頭41バイトを除く全てのバイトを確率0.5以上で復元できるのに対し,提案手法では平文の先頭の96バイトのうち先頭41バイトを除く全てのバイトを確率0.7以上で復元できる.さらに,CBCモードのブロック暗号に対するActive AttackであるBEAST攻撃と比較することで,SSL/TLSにおけるRC4 とCBCモードのブロック暗号の安全性について比較する.
机译:2013年,由五十零零和alfarden等人独立发现。他们的攻击具有从诸如明文字节的位置的漏洞的性质恢复的概率。在本文中,您可以使用不正确的JavaScript将任何字符串插入明文的上字节,并将明文字节的位置幻灯片攻击到攻击有利位置以恢复目标明文字节。显示一种改进的方法。例如,当给出226个密文时,传统攻击可以在明文顶部的前77字节顶部的顶部恢复所有字节,但在prostity方法中,除了前41个字节之外的所有字节都可以恢复概率0.7或更多。此外,通过与野兽攻击相比,在SSL / TLS中比较SSL / TLS和块加密中的块加密的安全性,CBC模式下块加密的主动攻击。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号