11.02 // OpenPGP // Новая атака на схему симметричного шифрования в OpenPGP


Около суток назад на сайте Международной ассоциации криптологических исследований (IACR) была опубликована работа криптологов Сержа Мистера и Роберта Цуккерато, где они рассмотрели новый способ взлома симметрично зашифрованных сообений в стандарте OpenPGP. Несмотря на то, что атака представляет исключительный академический интерес, она даже менее практична, чем атака Шнайера-Джеллада-Катца[link1]. Пользователям PGP и GnuPG ничего опасаться не стоит.

Мистер и Цуккерато, как Шнайер, Джеллад и Катц, использовали методы адаптивно подобранного шифртекста и дешифрующего оракула. В случае успеха оппонент получает возможность восстанавливать первые два байта из любого блока шифртекста при 215 (в среднем) запросов к оракулу на каждый (два часа в лабораторных условиях на стандартном Pentium M 1.8 ГГц). Это несравнимо меньше, чем при успешной атаке Шнайера-Джеллада-Катца, где одного подобранного шифртекста, переданного оракулу, достаточно (при определённых условиях), чтобы дешифровать весь открытый текст единичного сообщения.

Некоторые детали методики приведены на странице FAQ[link2]. Интересующимся всеми подробностями реализации взлома стоит обратиться непосредственно к работе исследователей. Её общий итог и вывод в следующем:


Источник: "openPGP в России"[link3]


Ссылки
[link1] https://www.pgpru.com/faq/kriptografija#q6

[link2] https://www.pgpru.com/faq/kriptografija#q9

[link3] http://www.pgpru.com